Множественные уязвимости а PHPKIT

Дата публикации:
09.11.2005
Дата изменения:
17.10.2006
Всего просмотров:
2560
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3552
CVE-2005-3553
CVE-2005-4424
CVE-2006-0785
CVE-2006-0786
CVE-2006-1507
CVE-2006-1773
CVE-2006-7115
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHPKIT 1.x
Уязвимые версии: PHPKIT 1.6.1 R2 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести SQL-инъекцию, XSS нападение и выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных тегах <title> и атрибуте <img alt> в модуле Forum, в поле Homepage модуля Guestbook, в полях формы AIM и Yahoo! в сценариях login/profile.php и login/userinfo.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует при обработке входных данных в параметре site_body в сценарии admin/admin.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals.

3. Уязвимость обнаружена при обработке входных данных в заголовке HTTP Referer. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

4. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметрах "id" и "PHPKITSID". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

include.php?path=login/userinfo.php&id='%20UNION%20SELECT%201,
1,user_pw,1,1,1,1,1,1,1,1,1,1,1,1,user_pw,1,1,1,1,1,1,1,1,1,1,1,1,1,1,
1,1,1,1,1,1%20FROM%20phpkit_user%20where%20%20user_id=1%20and%20'1'='1

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в различных сценариях. Удаленный пользователь может подключить и выполнить произвольные PHP файлы на системе. Злоумышленник может загрузить аватар, содержащий PHP код и выполнить его. Пример:

/phpkit/?path=../images/avatar/avauser_1.png%00

6. Некоторые данные недостаточной проверяются перед вызовом функции eval(). Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals.

URL производителя: www.phpkit.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: Multiple vulnerabilities in PHPKIT

или введите имя

CAPTCHA