Межсайтовый скриптинг и раскрытие данных в TinyPHPForum

Дата публикации:
09.01.2006
Дата изменения:
16.10.2006
Всего просмотров:
1195
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-1898
CVE-2006-0102
CVE-2006-0103
CVE-2006-0104
CVE-2006-7063
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TinyPHPForum 3.x
Уязвимые версии: TinyPHPForum 3.6, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки URL при публикации сообщения. Удаленный пользователь может с помощью специально сформированного сообщения, содержащего "javascript:" выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

[a]javascript:alert("hello")[/a]

2. Данные о пользователях хранятся небезопасным образом каталоге "users" внутри корневой директории Web севера. Удаленный пользователь может с помощью специально сформированного URL просмотреть зашифрованные пароли и другие данные пользователей. Пример:

http://host/tpf/users/anyuser.hash
http://host/tpf/users/anyuser.email

3. Обход каталога возможен из-за недостаточной обрботки входных данных в параметре "uname" в сценарии "profile.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть выключенной. Пример:

http://host/tpf/profile.php?action=view&uname=../../username

URL производителя: www.ralpharama.co.uk/tpf/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: TinyPHPForum Multiple Vulnerabilities

или введите имя

CAPTCHA