Security Lab

Межсайтовый скриптинг и раскрытие данных в TinyPHPForum

Дата публикации:09.01.2006
Дата изменения:16.10.2006
Всего просмотров:1416
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-1898
CVE-2006-0102
CVE-2006-0103
CVE-2006-0104
CVE-2006-7063
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TinyPHPForum 3.x
Уязвимые версии: TinyPHPForum 3.6, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки URL при публикации сообщения. Удаленный пользователь может с помощью специально сформированного сообщения, содержащего "javascript:" выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

[a]javascript:alert("hello")[/a]

2. Данные о пользователях хранятся небезопасным образом каталоге "users" внутри корневой директории Web севера. Удаленный пользователь может с помощью специально сформированного URL просмотреть зашифрованные пароли и другие данные пользователей. Пример:

http://host/tpf/users/anyuser.hash
http://host/tpf/users/anyuser.email

3. Обход каталога возможен из-за недостаточной обрботки входных данных в параметре "uname" в сценарии "profile.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть выключенной. Пример:

http://host/tpf/profile.php?action=view&uname=../../username

URL производителя: www.ralpharama.co.uk/tpf/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: TinyPHPForum Multiple Vulnerabilities