Раскрытие данных и межсайтовый скриптинг в phpwcms

Дата публикации:
21.11.2005
Дата изменения:
17.10.2006
Всего просмотров:
1423
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-3789
CVE-2005-3790
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpwcms 1.x
Уязвимые версии: phpwcms 1.2.5 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "form_lang" сценария "login.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть и выполнить произвольные файлы на системе. Пример:

www.target.com/phpwcms/login.php?
POST:form_lang=../../../../../../../../etc/passwd%00

2. Обход каталога возможен из-за недостаточной обработки входных данных в параметре "imgdir" сценария "random_image.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:

www.target.com/phpwcms/img/random_image.php?
GET:imgdir=../../../etc/

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в сценарии "act_newsletter.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

www.target.com/phpwcms/include/inc_act/act_newsletter.php?i=
V:target@target.com:<script>alert(document.cookie)</script>)

URL производителя: www.phpwcms.de

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: PHPWCMS - Directory traversal vulnerability,CSS attack

или введите имя

CAPTCHA