Security Lab

Выполнение произвольного php сценария в FlatNuke

Дата публикации:08.06.2005
Дата изменения:17.10.2006
Всего просмотров:2636
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: FlatNuke 2.5.3 и более ранние версии

Описание:
Уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольный php сценарий на целевой системе.

1. Удаленный пользователь может запросить сценарий '/flatnuke/foot_news.php', что приведет к зацикливанию приложения и позволит злоумышленнику потребить все доступные ресурсы процессора.

2. Удаленный пользователь может послать приложению специально сформированное поле HTTP Referer, содержащее php сценарий и выполнить его с привилегиями web сервера. Уязвимость существует в сценарии 'flatnuke/misc/flatstat/referer.php'. Пример:

http://secwatch.org/exploits/2005/06/flatnuke_shell.php.info

3. Межсайтовый скриптинг возможен из-за недостаточной проверки входных данных в параметрах 'border' и 'back' в сценариях '/forum/help.php' и '/forum/footer.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/forum/help.php?border=%22%3E%3C
script%3Ealert(document.cookie)%3C/script%3E

http://[target]/forum/help.php?back=%22%3E%3C
script%3Ealert(document.cookie)%3C/script%3E

http://[target]/forum/footer.php?back=%22%3E%3C
script%3Ealert(document.cookie)%3C/script%3E

http://[target]/forum/footer.php? border=%22%3E%3
Cscript%3Ealert(document.cookie)%3C/script%3E

4. Удаленный пользователь может просмотреть произвольные изображения на целевой системе и определить установочную директории приложения. Пример:

http://[target]/flatnuke/thumb.php?image=
../../non-webreadable/private/image.jpg

http://[target ]/flatnuke/thumb.php?image
=http://[attacker]/image.jpg

http://[target]/flatnuke/thumb.php?image=null

http://[target]/flatnuke/index.php?mod=
none_Search&find=1&where=null

http://[target]/flatnuke/print.php

http://[target]/flatnuke/thumb.php?image=null

URL производителя: flatnuke.sourceforge.net

Решение: Установите последнюю версию (2.5.4) с сайта производителя.

Ссылки: FlatNuke Remote Denial of Service, Arbitrary PHP Code Execution, Cross-Site Scripting and Path Disclosure Vulnerabilities