Межсайтовый скриптинг и раскрытие данных в Guestbox

Дата публикации:
23.02.2006
Дата изменения:
17.10.2006
Всего просмотров:
1118
Опасность:
Средняя
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0859
CVE-2006-0860
CVE-2006-0861
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Guestbox 0.x
Уязвимые версии: Guestbox 0.6, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

1. Обнаружена ошибка в процессе аутентификации. Удаленный пользователь может оставить комментарии не будучи аутентифицированным как администратор.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "url" сценария "guestbox.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена.

3. IP адрес пользователя хранится небезопасным образом в файле "gblog" внутри Web каталога. Удаленный пользователь может просмотреть файл и выполнить доступ к списку IP адресов пользователей, посетивших сайт.

URL производителя: spring.realone.ch

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA