Security Lab

SQL-инъекция и межсайтовый скриптинг в Cyphor

Дата публикации:11.10.2005
Всего просмотров:1647
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cyphor 0.x
Уязвимые версии: Cyphor 0.19

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. SQL-инъекция возможна из-за недостаточной проверки входных данных в параметре username на странице восстановления пароля. Удаленный пользователь может с помощью специально сформированного запроса обнулить пароль и получить административный доступ к приложению. Пример:

'or'X'='X

2. SQL-инъекция существует из-за недостаточной обработки входных данных в параметре 'fid' сценария 'newmsg.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения или произвести XSS нападение. Пример:

http://[target]/[path]/newmsg.php?fid=''%20UNION
%20SELECT%20nick,%20pa ssword,%20null,%20
null%20FROM%20[table_prefix]users%20/*

http://[target]/[path]/newmsg.php?fid=''%20UNION
%20SELECT%20null,%20"<script>alert(document.
cookie)< /script>",%20null,%20null/*

URL производителя: www.cynox.ch/cyphor/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Cyphor 0.19 SQL Injection / Board takeover / cross site scripting