Несколько уязвимостей в eNdonesia

Дата публикации:
02.01.2007
Дата изменения:
03.01.2007
Всего просмотров:
1641
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-6871
CVE-2006-6872
CVE-2006-6873
CVE-2006-6874
CVE-2007-3394
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
eNdonesia 8.x
Уязвимые версии: eNdonesia 8.4 English edition, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и получить доступ к важным данным на системе..

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "did" сценария mod.php (кода "mod" установлен в "diskusi", а "op" установлен в "viewdisk"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости позволит злоумышленнику заполучить имена административных учетных записей и хеши их паролей. Пример:

http://[host]/en/mod.php?mod=diskusi&op=viewdisk&did=-4%20union%20select%200,0,name,0,pwd,0,0%20from%20authors/* - LOGIN AND PASS (MD5)

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "cid" сценария mod.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/en/mod.php?mod=katalog&op=viewlink&cid=-2%20union%20select%200,pwd,0%20from%20authors%20where%20counter=1/*

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "mod" в сценарии mod.php. Удаленный пользователь может просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Пример:

http://[host]/en/mod.php?mod=../../../../../etc/passwd%00

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "intypeid" сценария mod.php (когда "mod" установлен в "informasi" и "op" установлен в "showinfo") и в полях "Your Name", "Your Friend" и "Message" в сценарии friend.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://localhost/en/mod.php?mod=informasi&op=showinfo&intypeid= ><script>document.write(document.cookie)</script>

URL производителя: sourceforge.net/projects/endonesia

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA