Несколько уязвимостей в JBlog

Дата публикации:
23.07.2007
Дата изменения:
24.07.2007
Всего просмотров:
952
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-3973
CVE-2007-3974
CVE-2007-4919
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
JBlog 1.x
Уязвимые версии: JBlog 1.0 , возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за недостаточной проверки аутентификации в сценарии admin/ajoutaut.php. Удаленный пользователь может создать административного пользователя и получить полный доступ к приложению.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии index.php (когда параметр "pcomm" установлен в значение "com") и в параметре "search" в сценарии recherche.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.jmuller.net/jblog/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: JBlog 1.0 Create / Delete Admin Authentication Bypass Exploit

или введите имя

CAPTCHA
iskanderus
24-07-2007 15:48:00
Хм... уязвимость на сайте;)
0 |