Множественные уязвимости в Content2Web

Дата публикации:
16.09.2005
Дата изменения:
16.09.2005
Всего просмотров:
1870
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Content2Web 1.0.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. SQL-инъекция существует из-за недостаточной обработки входных данных в параметре 'show'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[target]/index.php?show=
c2w_news%2Ephp&cat=news_archiv

2. Удаленный пользователь может выполнить произвольный PHP сценарий, находящийся на целевой системе. Пример:

http://[target]/index.php?show=[file]
&cat=news_archiv&start=1

3. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/index.php?show=%3C/
textarea%3E%3Cscript%3Ealert(%27XSS
aka %27);%3C/script%3E&site=impressum

4. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения на системе. Пример:

http://[target]/index.php?show=
showme_full_ path_xD&start=1

URL производителей: www.content2web.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Content2Web Multiples holes

или введите имя

CAPTCHA