Межсайтовый скриптинг и обход ограничений безопасности в Hogstorps guestbook

Дата публикации:
07.06.2006
Всего просмотров:
1185
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2771
CVE-2006-2772
CVE-2006-2773
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Hogstorps guestbook 2.x
Уязвимые версии: Hogstorps guestbook 2.0, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности и произвести XSS нападение.

1. Уязвимость существует из-за недостаточной аутентификации в сценариях admin/radera/tabort.asp и admin/redigera/redigera2.asp. Удаленный пользователь может изменить или удалить произвольные сообщения в гостевой книге. Пример:

http://victim/[path_of_application]/admin/radera/tabort.asp?delID=119

2. Уязвимость существует из-за недостаточной обработки входных данных в полях "name", "email" и "headline" во время публикации сообщения. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.hogstorp.nu/asp_collection/eng/default.asp

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Remote Access to Admin Pannel without Authentication in Hogstorps guestbook

или введите имя

CAPTCHA