Security Lab

Множественные уязвимости в phpMyBitTorrent

Дата публикации:25.10.2012
Всего просмотров:1681
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:4
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:U/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: phpMyBitTorrent 2.x
Уязвимые версии: phpMyBitTorrent 2.04 Gold, возможно другие версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю осуществить неавторизованное изменение данных.

1. Уязвимость существует из-за отсутствия ограничения в cache/cache_newestmemberblock.txt. Удаленный пользователь может раскрыть важные данные на целевой системе.

2. Уязвимость существует из-за недостаточной обработки входных данных в множественных параметрах и сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Перечень уязвимых сценариев и параметров:

http://[host]/ajax.php?op=archivedeleteshout&shout
http://[host]/ajax.php?op=check_username?username
http://[host]/ajax.php?op=get_imdb?torrent
http://[host]/ajax.php?op=private__chat&to
http://[host]/ajax.php?op=take_delete_archive_shout&shout
http://[host]/ajax.php?op=take_delete_shout&shout
http://[host]/ajax.php?op=take_edit_archive_shout&shout
http://[host]/ajax.php?op=take_edit_shout&shout
http://[host]/ajax.php?op=member_search&search
http://[host]/ajax.php?op=view_details&torrent
http://[host]/ajax.php?op=view_details_page&torrent
http://[host]/ajax.php?op=view_files_page&torrent=1&pass
http://[host]/ajax.php?op=view_peers_page&torrent=1&pass
http://[host]/ajax.php?op=view_rate_page&torrent
http://[host]/backend.php?op=category&cat
http://[host]/casino_player_edit.php?player
http://[host]/deloffer.php?offerid
http://[host]/edit.php?id[]=
http://[host]/edit.php?torrent_id[]
http://[host]/frame.php?id=1&op=commentlist
http://[host]/frame.php?id=1&op=filelist
http://[host]/frame.php?id=1&op=peerlist
http://[host]/helpdesk.php?op=ticket&category
http://[host]/helpdesk.php?op=ticket&priority
http://[host]/helpdesk.php?op=ticket&problem
http://[host]/helpdesk.php?op=ticket&title
http://[host]/hitruns.php?reset[]
http://[host]/hitruns.php?warn[]
http://[host]/makepoll.php?option0
http://[host]/makepoll.php?option1
http://[host]/makepoll.php?option2
http://[host]/makepoll.php?option3
http://[host]/makepoll.php?option4
http://[host]/makepoll.php?option5
http://[host]/makepoll.php?option6
http://[host]/makepoll.php?option7
http://[host]/makepoll.php?option8
http://[host]/makepoll.php?option9
http://[host]/makepoll.php?pollid
http://[host]/makepoll.php?question
http://[host]/makepoll.php?sort
http://[host]/modrules.php?act=delete&id
http://[host]/mybonus.php?action=exchange&option
http://[host]/polls.php?action=delete&sure=set&pollid
http://[host]/scrape-external.php?id=&tracker
http://[host]/shoutboxarchive.php?lookforcount
http://[host]/slove.php?cid
http://[host]/slove.php?id
http://[host]/slove.php?rid
http://[host]/slove.php?tid
http://[host]/takehelpans.php?change_status=set&newstatus
http://[host]/takehelpans.php?reopen=set&id
http://[host]/takeoffedit.php?category
http://[host]/takeoffedit.php?id
http://[host]/takerequest.php?requesttitle
http://[host]/takethankyou.php?id
http://[host]/torrents.php?sort=1&type
http://[host]/viewsnatches.php?id
http://[host]/votesview.php?requestid

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре shotuser в сценарии ajax.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Примечание: Для успешной эксплуатации уязвимости № 3 требуются привилегии shout.

4. Уязвимость существует из-за недостаточной обработки входных данных в множественных сценариях и параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Перечень уязвимых сценариев и параметров

http://[host]/ajax.php?op=member_search&search=z&browsemenu
http://[host]/ajax.php?op=member_search&search=z&pagemenu
http://[host]/ajax.php?op=view_coments_page?password
http://[host]/ajax.php?op=view_coments_page?torrent
http://[host]/ajax.php?op=view_details&torrent
http://[host]/ajax.php?op=view_details_page&torrent
http://[host]/ajax.php?op=view_rate_page&torrentrating
http://[host]/ban.php?reson
http://[host]/bbcode.php?test
http://[host]/contactstaff.php?returnto
http://[host]/faq.php?faq_categ[0][flag]=1&faq_categ[0][title]
http://[host]/keno.php?n1
http://[host]/keno.php?n2
http://[host]/keno.php?n3
http://[host]/keno.php?n4
http://[host]/keno.php?n5
http://[host]/keno.php?n6
http://[host]/keno.php?n7
http://[host]/keno.php?n8
http://[host]/keno.php?n9
http://[host]/keno.php?n10
http://[host]/keno.php?n11
http://[host]/keno.php?n12
http://[host]/keno.php?n13
http://[host]/keno.php?n14
http://[host]/keno.php?n15
http://[host]/keno.php?n16
http://[host]/keno.php?n17
http://[host]/keno.php?n18
http://[host]/keno.php?n19
http://[host]/keno.php?n20
http://[host]/makepoll.php?poll
http://[host]/makepoll.php?returnto
http://[host]/modrules.php?act=newsect&res
http://[host]/polls.php?action=delete&pollid
http://[host]/polls.php?action=delete&returnto
http://[host]/popuptest.php?text
http://[host]/redirect.php?url
http://[host]/search.php?search
http://[host]/user.php?op=loginconfirm&returnto

URL производителя: http://phpmybittorrent.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.waraxe.us/advisory-91.html