Обход каталога и межсайтовый скриптинг в CF_Nuke

Дата публикации:
20.12.2005
Всего просмотров:
1975
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CF_Nuke 4.x
Уязвимые версии: CF_Nuke 4.6, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и просмотреть произвольные файлы на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "sector" и "page" в сценарии "index.cfm". Удаленный пользователь может подключить произвольный .cfm файл на целевой системе. Удачная эксплуатация уязвимости возможна если "Sandbox Security" не применяется для атакуемой директории. Пример:

/index.cfm?sector=../local file
/index.cfm?sector=quotes&page=../local file

2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметрах "cat", "topic" и "newsid". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

/index.cfm?sector=news&page=topic&topic=
%22%3E%3Cscript%3Ealert('r0t')%3C/script%3E

/index.cfm?sector=links&page=links&cmd=view
& cat=%22%3E%3Cscript%3Ealert('r0t')%3C/script%3E

/index.cfm?sector=news&page=read&newsid=
%22%3E%3Cscript%3Ealert('r0t')%3C/script%3E

URL производителя: www.mycfnuke.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: CF_Nuke v4.6 Multiple vuln.

или введите имя

CAPTCHA