Межсайтовый скриптинг и загрузка произвольных файлов в CuteNews

Дата публикации:
03.06.2005
Дата изменения:
26.01.2009
Всего просмотров:
1597
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CuteNews 1.x
Уязвимые версии: CuteNews все версии

Описание:
Удаленный пользователь может произвести XSS нападение и выполнить произвольные команды на целевой системе.

1. Уязвимость существует из-за некорректной обработки данных в некоторых значениях URL. Удаленный пользователь может внедрить произвольный HTML-сценарий и получить файлы cookie, связанные с аутентификацией пользователя. Пример:

http://[target]/index.php?mod=editnews&action=editnews&id=[id]
&source=<script>alert(document.cookie);</script>

2. Авторизованный пользователь может загрузить и выполнить произвольный php-сценарий. Функция переименования изображений не проверяет имя входящего и исходящего файлов, что делает возможным загрузить gif/jpg-файл с комментарием в виде php-кода () с последующей сменой расширения. Кроме того, отсутствие фильтрации символов обхода каталога ("../") делает возможным загрузку злонамеренного файла на каталог выше относительно уязвимого скрипта при наличии соответственных прав доступа

Уязвимость нашел Че Гевара (http://antichat.ru)

URL производителя: cutephp.com

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA