Дата публикации: | 25.06.2003 |
Всего просмотров: | 1229 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | InterForum 1.x |
Описание: | Несколько уязвимостей обнаружено в InterForum. Удаленный авторизованный пользователь может получить административный доступ к приложению. Удаленный пользователь может просматривать частные сообщения и выполнять XSS нападения.
Удаленный пользователь может использовать следующий тип URL, чтобы просматривать частные сообщения (определяя идентификатор сообщения): http://[target]/in/pm.php?action=read&pmid=[fill in here an interger number]Также сообщается, что недостаток в 'member.php' позволяет удаленному авторизованному пользователю получить административные привилегии, представляя HTTP POST к следующему URL c несколькими скрытыми полями формы (admin:password): http://[target]/[forum]/member.php?action=editpro&editlogsubmit=1Также сообщается, что сценарий 'member.php?action=editpro' не фильтрует HTML код из полей e-mail, site, AIM, ICQ, и location. Также поля 'subject' и 'text' не фильтруются на наличие HTML кода при создании нового топика или нового частного сообщения. Уязвимость обнаружена в InterForum 1.0.0 BETA 1 Способов устранения обнаруженной уязвимости не существует в настоящее время. Несколько неофициальных заплат можно найти в источнике сообщения. |
Ссылки: | InterForum v.1.0.0 BETA 1 many holes |