SQL-инъекция и межсайтовый скриптинг в Cyphor

Дата публикации:
11.10.2005
Всего просмотров:
1359
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cyphor 0.x
Уязвимые версии: Cyphor 0.19

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. SQL-инъекция возможна из-за недостаточной проверки входных данных в параметре username на странице восстановления пароля. Удаленный пользователь может с помощью специально сформированного запроса обнулить пароль и получить административный доступ к приложению. Пример:

'or'X'='X

2. SQL-инъекция существует из-за недостаточной обработки входных данных в параметре 'fid' сценария 'newmsg.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения или произвести XSS нападение. Пример:

http://[target]/[path]/newmsg.php?fid=''%20UNION
%20SELECT%20nick,%20pa ssword,%20null,%20
null%20FROM%20[table_prefix]users%20/*

http://[target]/[path]/newmsg.php?fid=''%20UNION
%20SELECT%20null,%20"<script>alert(document.
cookie)< /script>",%20null,%20null/*

URL производителя: www.cynox.ch/cyphor/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Cyphor 0.19 SQL Injection / Board takeover / cross site scripting

или введите имя

CAPTCHA