Множественные уязвимости в BilboBlog

Дата публикации:
18.07.2008
Всего просмотров:
1505
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-3302
CVE-2008-3303
CVE-2008-3301
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
BilboBlog 0.x
Уязвимые версии: BilboBlog 0.2.1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "num" в сценарии admin/delete.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

2. Уязвимость существует из-за недостаточного ограничения доступа в сценарии admin/login.php. Удаленный пользователь может с помощью специально сформированного URL передать параметры "login" и "password" и получить неавторизованный доступ к административной части приложения. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "content" в сценарии admin/update.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта при просмотре данных в widget.php. Для успешной эксплуатации уязвимости злоумышленник должен иметь привилегии администратора приложения.

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "content" в сценарии admin/index.php. Удаленный пользователь может внедрить и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости целевой пользователь должен иметь привилегии администратора приложения.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "titleId" в сценарии index.php, в параметре "t_lang[lang_copyright]" в сценарии footer.php, в параметрах "url", "t_lang[lang_admin_help]", "t_lang[lang_admin_clear_cache]", "t_lang[lang_admin_home]" и "t_lang[lang_admin_logout]" в сценарии admin/homelink.php, и в параметре "t_lang[lang_admin_new_post]" в сценарии admin/post.php. Удаленный пользователь может внедрить и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена.

URL производителя: www.tux-planet.fr/bilbobox/

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA