Уязвимости

Межсайтовый скриптинг в TorrentTrader Classic

Дата публикации:03.03.2008
Дата изменения: 07.03.2008
Всего просмотров: 2611
Опасность: Низкая
Наличие исправления: Нет
Количество уязвимостей: 1
CVSSv2 рейтинг:
CVE ID: CVE-2008-1173
CVE-2008-1172
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита:
Уязвимые продукты: TorrentTrader 1.x

Уязвимые версии: TorrentTrader Classic Edition 1.08, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяет удаленному пользователю произвести XSS нападение и CSRF атаку.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "msg" в сценарии account-inbox.php. Удаленный пользователь может с помощью специально сформированного частного сообщения выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед отправкой частного сообщения. Удаленный пользователь может с помощью специально сформированной ссылки отправить произвольное сообщение пользователям приложения. Пример:

http://[host]/account-inbox.php?msg=<message>&receiver=<username>

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "url" в сценарии redirect.php. Злоумышленник может с помощью специально сформированной ссылки перенаправить пользователя на потенциально небезопасный сайт. Пример:

http://[host]/redirect.ph­p?url=http://remote_host/­evil.php

Об уязвимостях #1 и #3 сообщил Dominus - inattack[ru].

URL производителя: sourceforge.net/project/showfiles.php?group_id=98584&package_id=180927

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

07.03.2008
Добавлена уязвимость #3.





или введите имя





                                                                                                                                                                                                                                               

Блоги
02.09.2014
<Без имени>
Добрый день, дорогие читатели! Сегодня хочу поделиться с вами ссылкой на запись своего комментария к...
02.09.2014
<Без имени>
Не хочу вдаваться в долгие рассуждения, хотя по катом привожу (да простит меня собеседник) переписку...
02.09.2014
<Без имени>
Мастер-класс, проведенный Земсковым Григорием, в рамках уникальной программы подготовки специалистов...
02.09.2014
<Без имени>
Последнее время все чаще и чаще взламывают электронную почту и облачные хранилища людей, к...
02.09.2014
<Без имени>
TOP-10 индикаторовкомпрометации(IOC) по версии Trustwaveи рекомендации по реагированию на них ...
02.09.2014
<Без имени>
Вчера, в день знаний, внесли в Госдуму законопроект №596277-6 "О внесении изменения в статью ...
02.09.2014
<Без имени>
С 1 января 2015 года в Республике Казахстан Pвступает в действиеPПостановление Правления Нацбанка ...
02.09.2014
<Без имени>
Путём нехитрых манипуляций установил на iPhone бета версию iOS 8 (если интересно — в кон...
01.09.2014
<Без имени>
Григорий Земсков из "Ревизиум" рассказал, как безопасно работать по FTP протоколу.
Из передач...
01.09.2014
<Без имени>
Когда-то давно я услышал примерно такую фразу: "Не надо зацикливаться на проблеме и постоя...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск



Рекомендации Центробанка по обеспечению информационной безопасности автоматизированных банковских систем

Приглашаем на VII Международную конференцию "BUSINESS INFORMATION SECURITY SUMMIT'2014"