Множественные уязвимости в TorrentTrader Classic

Дата публикации:
19.06.2009
Дата изменения:
02.07.2009
Всего просмотров:
1725
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-2156
CVE-2009-2157
CVE-2009-2158
CVE-2009-2159
CVE-2009-2160
CVE-2009-2161
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TorrentTrader 1.x
Уязвимые версии: TorrentTrader Classic 1.09, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, выполнить произвольные SQL команды и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "origmsg" в сценарии account-inbox.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются действительные учетные данные.

2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию backup-database.php. Удаленный пользователь может создать резервную копию базы данных и скачать ее.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "wherecatin" в сценарии browse.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

4. Уязвимость существует из-за недостаточного ограничения доступа к сценариям "check.php" и "phpinfo.php". Удаленный пользователь может получить доступ к потенциально важным данным.

5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "categ" в сценарии delreq.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии на удаление запросов.

6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "choice" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются действительные учетные данные.

7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии modrules.php, когда параметр "act" установлен в значение "edit". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии модератора.

8. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "user", "torrent", "forumid" и "forumpost" в сценарии report.php. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются действительные учетные данные.

9. Уязвимость существует из-за недостаточной обработки входных данных в параметре "delreport[]" в сценарии takedelreport.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии модератора.

10. Уязвимость существует из-за недостаточной обработки входных данных в параметре "delreq[]" в сценарии takedelreq.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются действительные учетные данные.

11. Уязвимость существует из-за недостаточной обработки входных данных в параметре "warndisable[]" в сценарии takewarndisable.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии модератора.

12. Уязвимость существует из-за недостаточной обработки входных данных в параметре "limit" в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

13. Уязвимость существует из-за недостаточной обработки входных данных в параметре "where" в сценарии torrents-details.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

14. Уязвимость существует из-за недостаточной обработки входных данных в параметре "categ" в сценарии admin-delreq.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии модератора.

15. Уязвимость существует из-за недостаточной обработки входных данных в поле "Title" при запросе торрента и в поле "Torrent Name" при загрузке торрента. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются действительные учетные данные.

16. Уязвимость существует из-за недостаточного ограничения доступа к сценарию backend/admin-functions.php. Удаленный пользователь может на системе, не чувствительной к регистру в именах файлов (например, Windows) обойти установленные ограничения безопасности. Уязвимость может в дальнейшем эксплуатироваться для подключения локальных файлов.

17. Уязвимость существует из-за недостаточной обработки входных данных в параметре " "ttversion" в сценарии themes/default/footer.php, в параметрах "SITENAME" и "CURUSER" в сценарии themes/default/header.php, в параметре "todayactive" в сценарии visitorstoday.php, в параметре "activepeople" в сценарии visitorsnow.php и в параметре "faq_categ[][title]" в сценарии faq.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

URL производителя: www.torrenttrader.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Журнал изменений:

02.07.2009
Добавлено описание уязвимостей #1-17.

Ссылки: http://www.waraxe.us/advisory-74.html

или введите имя

CAPTCHA