Security Lab

Межсайтовый скриптинг и раскрытие данных в Guestbox

Дата публикации:23.02.2006
Дата изменения:17.10.2006
Всего просмотров:1550
Опасность:
Средняя
Наличие исправления: Частично
Количество уязвимостей:1
CVE ID: CVE-2006-0859
CVE-2006-0860
CVE-2006-0861
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Guestbox 0.x
Уязвимые версии: Guestbox 0.6, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

1. Обнаружена ошибка в процессе аутентификации. Удаленный пользователь может оставить комментарии не будучи аутентифицированным как администратор.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "url" сценария "guestbox.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена.

3. IP адрес пользователя хранится небезопасным образом в файле "gblog" внутри Web каталога. Удаленный пользователь может просмотреть файл и выполнить доступ к списку IP адресов пользователей, посетивших сайт.

URL производителя: spring.realone.ch

Решение: Способов устранения уязвимости не существует в настоящее время.