SQL-инъекция и межсайтовый скриптинг в PwsPHP

Дата публикации:
12.05.2005
Дата изменения:
17.10.2006
Всего просмотров:
971
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1508
CVE-2005-1509
CVE-2005-1510
CVE-2005-1511
CVE-2005-1512
CVE-2006-0668
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PwsPHP 1.x
Уязвимые версии: PwsPHP 1.2.2 и более ранние версии

Описание:
Уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в сценариях 'index.php', 'profil.php' и 'memberlist.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

/index.php?mod=news&ac=plus&month=
[XSS INJECTION]&annee=[XSS INJECTION]

/index.php?mod=stats&aff=forum&
nbractif=[XSS INJECTION]

/index.php?mod=stats&aff=pages&
annee=[XSS INJECTION]

/profil.php?id=1%20[XSS INJECTION]

/memberlist.php?mb_lettre=%A4
%20[XSS INJECTION]

/memberlist.php?mb1_order=id&
mb1_ord=DESC&lettre=[XSS INJECTION]

/index.php?&mod=recherche choix_recherche=2&
chaine_search=[XSS INJECTION]&multi_mots
=tous&choix_forum=1&auteur_search=[XSS INJECTION]

SQL-инъекция возможна из-за некорректной проверки входных данных в параметре id сценария 'profil.php'. Удаленный пользователь может с помощью специально сформированного параметра выполнить произвольные SQL команды в базе данных приложения.

Удаленный пользователь может изменить специальным образом файл куки и опубликовать комментарий от имени другого пользователя.

URL производителей: www.pwsphp.com

Решение: Установите последнюю версию (1.2.3) от производителя.

Ссылки: PwsPHP v1.2.2 Final - Multiples vulnerabilities

или введите имя

CAPTCHA