Уязвимости

Межсайтовый скриптинг в TorrentTrader Classic

Дата публикации:03.03.2008
Дата изменения: 07.03.2008
Всего просмотров: 2617
Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг:
CVE ID: CVE-2008-1173
CVE-2008-1172
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита:
Уязвимые продукты: TorrentTrader 1.x

Уязвимые версии: TorrentTrader Classic Edition 1.08, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяет удаленному пользователю произвести XSS нападение и CSRF атаку.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "msg" в сценарии account-inbox.php. Удаленный пользователь может с помощью специально сформированного частного сообщения выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед отправкой частного сообщения. Удаленный пользователь может с помощью специально сформированной ссылки отправить произвольное сообщение пользователям приложения. Пример:

http://[host]/account-inbox.php?msg=<message>&receiver=<username>

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "url" в сценарии redirect.php. Злоумышленник может с помощью специально сформированной ссылки перенаправить пользователя на потенциально небезопасный сайт. Пример:

http://[host]/redirect.ph­p?url=http://remote_host/­evil.php

Об уязвимостях #1 и #3 сообщил Dominus - inattack[ru].

URL производителя: sourceforge.net/project/showfiles.php?group_id=98584&package_id=180927

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

07.03.2008
Добавлена уязвимость #3.





или введите имя





                                                                                                                                                                                                                                               

Блоги
15.09.2014
<Без имени>
Финальная потому, что больше нечего об этом писать - все уже написано: как совершенно справедливо за...
15.09.2014
<Без имени>
Пока прокуратура начала активные проверки по части использования публичных хотспотов "без паспортов"...
14.09.2014
<Без имени>
Приветствую, %username%!
Не слышал о таком сервисе как Pluso? Если нет, вот пост на хабре.
Прико...
12.09.2014
<Без имени>
Блоги:Владимир  Безмалый опубликовал TOP-100 паролей, которые были слиты с mail.ruи Яндекса. &n...
12.09.2014
<Без имени>
Несмотря на то, что обеспечение информационной безопасности – неотъемлемое право любого работо...
12.09.2014
<Без имени>
Вчера я получил от Parallels письмо следующего содержания:





...
12.09.2014
<Без имени>
Продолжаем потихоньку делиться наработками InfoWatch. Вот, например, вчера в Санкт-Петербурге на кон...
12.09.2014
<Без имени>
Коль скоро Apple уже практически официально признала, что скоро наступит эпоха смарт-часов (хотя, на...
11.09.2014
<Без имени>
Во вторник мы с Олегом Седовым приняли участие в записи подкаста "Открытая безопасность" (с Аркадием...
11.09.2014
<Без имени>
5-го мая 2014-го года был подписан ФЗ-99, вносящий существенные изменения в 4-ю часть Гражданского К...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск