Security Lab

Межсайтовый скриптинг и обход ограничений в 1Two News

Дата публикации:14.05.2005
Дата изменения:17.10.2006
Всего просмотров:1172
Опасность:
Средняя
Наличие исправления: Частично
Количество уязвимостей:1
CVE ID: CVE-2005-1582
CVE-2005-1583
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: 1Two News 1.x
Уязвимые версии: 1Two News 1.0

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важной информации других пользователей, а также загрузить и удалить произвольные файлы.

Уязвимость обнаружена в сценарии index.php из-за недостаточной фильтрации входных данных в полях формы eom, email, siteweb и commentaire. Удаленный пользователь может послать специально сформированный запрос и выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Удаленный пользователь может запросить сценарий delete.php и удалить изображения, публикующиеся в разделе новостей на сайте. Пример:

http://[target]/1TwoNewsv1.0/admin/delete.php?compteur=id

Удаленный пользователь может также запросить сценарий ‘admin/upload.php’ и загрузить произвольные графические изображения на сервер.

URL производителей: www.1two.org/scripts-php/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Multiples vuln dans 1Two News v1.0