Множественные уязвимости в Simple PHP Blog

Дата публикации:
25.10.2007
Всего просмотров:
1251
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Simple PHP Blog 0.x
Уязвимые версии: Simple PHP Blog 0.5.1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в "Client-IP" и "X-Forwarded-For" HTTP заголовках. Злоумышленник может указать произвольные значения в вышеуказанных заголовках и обойти механизм проверки IP адреса.

2. Уязвимость существует из-за недостаточной обработки входных данных в "Client-IP" HTTP заголовке в сценарии comment_add_cgi.php. Удаленный пользователь может с помощью специально сформированного "Client-IP" HTTP заголовка выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang2" в сценарии languages_cgi.php. Удаленный пользователь может с помощью специально сформированного запроса просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости, атакующий должен иметь привилегии администратора приложения и опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

4. Уязвимость существует из-за того, что приложение позволяет произвести некоторые действия без проверки подлинности HTTP запроса. Злоумышленник может с помощью специально сформированного Web сайта просмотреть содержимое произвольных файлов (уязвимость #3), удалить файлы и выполнить произвольный PHP код на целевой системе.

5. Уязвимость существует из-за недостаточной проверки некоторых типов загружаемых файлов в сценарии emoticons.php. Злоумышленник может загрузить специально сформированный JPEG файл, содержащий PHP код, и выполнить его на системе с привилегиями Web сервера.

URL производителя: www.simplephpblog.com

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA