Дата публикации: | 20.01.2003 |
Всего просмотров: | 988 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | CyberArmy Application и Code Auditing Team сообщили о нескольких уязвимостей в PHP TopSites. Удаленный атакующий может выполнить SQL команды на основной базе данных и выполнять XSS нападения против пользователей и администратора сайта. 1.Сценарий 'add.php' не фильтрует HTML код в пользовательских данных. Удаленный атакующий может внедрить произвольный HTML код в поле “description”, который может использоваться для кражи опознавательных мандатов администратора сисемы (когда он просматривает поле “description”). Пример (удаляет учетную запись со специфическим SID) <body onLoad "parent.location= 'http://[target]/TopSitesdirectory /seditor.php?sid=siteidnumber&a=delete'">2. Сценарий 'help.php' не фильтрует HTML код в пользовательских данных. Уязвимость может использоваться для кражи опознавательных мандатов пользователей системы. Пример: http://[target]/TopSitesdirectory/help.php?sid =<script>alert(document.cookie)</script>Также сообщается, что удаленные заверенные пользователи с доступом к административному интерфейсу или edit.php странице, могут просматривать пароли пользователей. 3. В некоторых версиях (1.x), удаленный пользователь может ввести SQL инструкции, которые будут выполнены в основной MySQL базе данных. Это связанно из за недостаточной фильтрации числовых данных в SQL инструкции и 'register_globals' конфигурации в 'php.ini'. Удаленный пользователь может просматривать подробности учетной записи пользователя и паролей, а также редактировать сайт. Пример: http://[target]/topsitesdirectory/edit.php?a=pre&submit=&sid=siteidnumberУязвимость обнаружена в iTop10 PHP TopSites Free 1.x-2.2 |
Ссылки: | PHP TopSites Input Validation Flaws Let Remote Users Access the Database and Conduct Cross-Site Scripting Attacks |