Множественные уязвимости в BLOG:CMS

Дата публикации:
22.01.2008
Всего просмотров:
1000
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-0359
CVE-2008-0360
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BLOG:CMS 4.x
Уязвимые версии: BLOG:CMS 4.2.1b, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "blogid" в сценарии index.php и в параметре "user" в сценарии action.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/index.php?query=asd&blogid=[SQL]

2. Уязвимость существует из-за недостаточной обработки входных данных в URL в сценариях photo/admin.php и photo/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/photo/admin.php/"><script>alert('DSECRG_XSS')</script>

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "title" в сценарии admin/plugins/table/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

URL производителя: blogcms.com

Решение: Установите последнюю версию 4.2.1c с сайта производителя.

или введите имя

CAPTCHA