Множественные уязвимости в FlatNuke

Дата публикации:
01.09.2005
Дата изменения:
17.10.2006
Всего просмотров:
1510
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2813
CVE-2005-2814
CVE-2005-2815
CVE-2005-4448
CVE-2005-4449
CVE-2005-4208
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FlatNuke 2.x
Уязвимые версии: FlatNuke 2.5.6

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании системы, просмотреть произвольные файлы и произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре ‘id’. Удаленный пользователь может с помощью символов обхода каталога просмотреть произвольные файлы на системе путем добавления к названию файла символов ‘%00‘. Примеры:

http://[target]/[path]/index.php?mod=read&
id=../forum/users/admin.php%00

http://[target]/[path]/ index.php?mod=read&
id=../forum/users/[user].php%00

2. Межсайтовый скриптинг существует из-за недостаточной обработки HTML кода при обработке входных данных в параметре 'usr' функции vis_reg() в файле index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта . Примеры:

http://[target]/[path]/forum/index.php?op=vis_reg
&usr="><script>alert(LOL%20%20')</script><!--

3. Удаленный пользователь может указать в параметре news имя MS-DOS устройства и получить данные об установочной директории приложения. Пример:

http://[target]/[path]/print.php?news=com1%00&mod=whatever

4. Удаленный пользователь может вызвать надменное потребление ресурсов на платформе Windows с помощью специально сформированного URL. Примеры:

http://[target]/[path]/print.php?news=
con%00&mod=ciao

http://[target]/[path]/index.php?mod=
read&id=../forum/users/con%00

URL производителя: flatnuke.sourceforge.net/flatnuke/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Flatnuke 2.5.6 Underlying system information disclosure / Administrative & users credentials disclosure / cross site scripting / path disclosure / resource consumption poc

или введите имя

CAPTCHA