Security Lab

Несколько уязвимостей в PHP TopSites

Дата публикации:20.01.2003
Всего просмотров:977
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: CyberArmy Application и Code Auditing Team сообщили о нескольких уязвимостей в PHP TopSites. Удаленный атакующий может выполнить SQL команды на основной базе данных и выполнять XSS нападения против пользователей и администратора сайта.

1.Сценарий 'add.php' не фильтрует HTML код в пользовательских данных. Удаленный атакующий может внедрить произвольный HTML код в поле “description”, который может использоваться для кражи опознавательных мандатов администратора сисемы (когда он просматривает поле “description”). Пример (удаляет учетную запись со специфическим SID)

<body onLoad "parent.location=
'http://[target]/TopSitesdirectory /seditor.php?sid=siteidnumber&a=delete'">
2. Сценарий 'help.php' не фильтрует HTML код в пользовательских данных. Уязвимость может использоваться для кражи опознавательных мандатов пользователей системы.

Пример:

http://[target]/TopSitesdirectory/help.php?sid =<script>alert(document.cookie)</script>
Также сообщается, что удаленные заверенные пользователи с доступом к административному интерфейсу или edit.php странице, могут просматривать пароли пользователей.

3. В некоторых версиях (1.x), удаленный пользователь может ввести SQL инструкции, которые будут выполнены в основной MySQL базе данных. Это связанно из за недостаточной фильтрации числовых данных в SQL инструкции и 'register_globals' конфигурации в 'php.ini'. Удаленный пользователь может просматривать подробности учетной записи пользователя и паролей, а также редактировать сайт. Пример:

http://[target]/topsitesdirectory/edit.php?a=pre&submit=&sid=siteidnumber
Уязвимость обнаружена в iTop10 PHP TopSites Free 1.x-2.2
Ссылки: PHP TopSites Input Validation Flaws Let Remote Users Access the Database and Conduct Cross-Site Scripting Attacks