CSRF нападение в Seditio Seditio SF - Quick Ban

Дата публикации:
16.04.2012
Дата изменения:
16.04.2012
Всего просмотров:
800
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) = Base:2.6/Temporal:2.2
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SF - Quick Ban 1.x (plugin for Seditio)
Уязвимые версии: SF - Quick Ban дополнение для Seditio 1.0, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и заблокировать IP адрес.

Для успешной эксплуатации уязвимости необходимо знать ID соответствующего пользователя ("uid"), к примеру, "1" для супер администратора (по умолчанию).

URL производителя: http://www.seditioforge.com/plugins/administration/sf-quick-ban-i65.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://packetstormsecurity.org/files/111815/Seditio-SF-Quick-Ban-1.0-Cross-Site-Request-Forgery.html

или введите имя

CAPTCHA