Security Lab

Межсайтовый скриптинг и загрузка произвольных файлов в CuteNews

Дата публикации:03.06.2005
Дата изменения:26.01.2009
Всего просмотров:1914
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CuteNews 1.x
Уязвимые версии: CuteNews все версии

Описание:
Удаленный пользователь может произвести XSS нападение и выполнить произвольные команды на целевой системе.

1. Уязвимость существует из-за некорректной обработки данных в некоторых значениях URL. Удаленный пользователь может внедрить произвольный HTML-сценарий и получить файлы cookie, связанные с аутентификацией пользователя. Пример:

http://[target]/index.php?mod=editnews&action=editnews&id=[id]
&source=<script>alert(document.cookie);</script>

2. Авторизованный пользователь может загрузить и выполнить произвольный php-сценарий. Функция переименования изображений не проверяет имя входящего и исходящего файлов, что делает возможным загрузить gif/jpg-файл с комментарием в виде php-кода () с последующей сменой расширения. Кроме того, отсутствие фильтрации символов обхода каталога ("../") делает возможным загрузку злонамеренного файла на каталог выше относительно уязвимого скрипта при наличии соответственных прав доступа

Уязвимость нашел Че Гевара (http://antichat.ru)

URL производителя: cutephp.com

Решение: Способов устранения уязвимости не существует в настоящее время.