Межсайтовый скриптинг и инклюдинг локальных файлов в NPDS

Дата публикации:
19.06.2006
Дата изменения:
12.01.2009
Всего просмотров:
1748
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-2950
CVE-2006-2951
CVE-2006-2952
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
NPDS 5.x
Уязвимые версии: NPDS 5.10, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ModPath" в сценарии "/modules/cluster-paradise/cluster-E.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Для удачной эксплуатации уязвимости опция "register_globals" должны быть включена, опция "magic_quotes_gpc" должны быть отключена. Пример:

http://[host]/modules/cluster-paradise/cluster-E.php?ModPath=[file]%00&key=a

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "nuke_url" в сценарии /meta/meta.php, в параметре "forum" в сценарии viewforum.php, в параметрах "post_id", "forum", "topic" и "arbre" в сценарии editpost.php и в параметрах "uname" и "email" в сценарии user.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.npds.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: NPDS Local File Inclusion and Cross-Site Scripting Vulnerabilities
http://www.acid-root.new.fr/advisories/npds510.txt

или введите имя

CAPTCHA