Security Lab

CSRF нападение в Seditio Seditio SF - Quick Ban

Дата публикации:16.04.2012
Всего просмотров:1072
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv2 рейтинг: 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SF - Quick Ban 1.x (plugin for Seditio)
Уязвимые версии: SF - Quick Ban дополнение для Seditio 1.0, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов при выполнении некоторых действий. Удаленный пользователь может произвести CSRF нападение и заблокировать IP адрес.

Для успешной эксплуатации уязвимости необходимо знать ID соответствующего пользователя ("uid"), к примеру, "1" для супер администратора (по умолчанию).

URL производителя: http://www.seditioforge.com/plugins/administration/sf-quick-ban-i65.html

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://packetstormsecurity.org/files/111815/Seditio-SF-Quick-Ban-1.0-Cross-Site-Request-Forgery.html