SQL-инъекция и межсайтовый скриптинг в CoolForum

Дата публикации:
21.03.2005
Всего просмотров:
1091
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: CoolForum 0.8 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

Межсайтовый скриптинг возможен из-за некорректной фильтрации данных в переменной img сценария 'avatar.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

avatar.php?img=<script>alert(document.cookie)</script>

SQL-инъекция возможна из-за некорректной фильтрации данных в переменной pseudo в сценарии 'admin/entete.php'. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса выполнить произвольный SQL команды в базе данных приложения. Эксплуатация уязвимости возможна если magic_quotes выключены в конфигурационном файл php.ini. Пример:

'or 1=1 into outfile '/repertoire/du/site/cf_users.txt

'Union SELECT options,valeur,0,0,0 FROM CF_config into outfile
'/reperoire/serveur/cf_config.txt

Отсутствует фильтрация входных данных в переменной 'login' в сценарии 'register.php'. Если опция 'confirmation by mail' включена, удаленный пользователь может произвести SQL-инъекцию. Пример:

http://[target]/register.php?action=confirm&login='or 1=1 into outfile
'/var/www/html/cf_users_with_magic_quotes_on.txt

URL производителя: http://www.coolforum.net

Решение: Установите последнюю версию(0.8.1) от производителя.

или введите имя

CAPTCHA