| Дата публикации: | 29.09.2003 |
| Всего просмотров: | 1693 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Geeklog 1.x, 2.x
Описание: Несколько уязвимостей обнаружено в Geeklog Content Management System. Удаленный атакущий может выполнить XSS и SQL injection нападения. 1. XSS http://[TARGET]/faqman/index.php?op=view&t=518">[XSS ATTACK CODE] http://[TARGET]/filemgmt/brokenfile.php?lid=17'/%22%3[XSS ATTACK CODE]Другие сценарии, использующие переменную lid, могут быть также уязвимы. Также HTML код не фильтруется в shoutbox. 2. SQL инъекция http://[TARGET]/index.php?topic=te'st/[SQL INJECTION CODE] http://[TARGET]/forum/viewtopic.php?forum=1&showtopic=1'0/[SQL INJECTION CODE] http://[TARGET]/staticpages/index.php?page=test'test/[SQL INJECTION CODE] http://[TARGET]/filemgmt/visit.php?lid=1'1'0/[SQL INJECTION CODE] http://[TARGET]/filemgmt/viewcat.php?cid='6/[SQL INJECTION CODE] http://[TARGET]/comment.php?type=filemgmt&cid=filemgmt-1'70/[SQL INJECTION CODE] http://[TARGET]/comment.php?mode=display&sid=filemgmt-XXX&title=[SQL INJECTION CODE] http://[TARGET]/filemgmt/singlefile.php?lid=17'/0/[SQL INJECTION CODE]Уязвимость может использоваться для доступа к привилегированной информации. 3. Приложение не регистрирует заголовок HTTP_X_FORWARDED_FOR. В результате приложение зарегистрирует IP прокси сервера у пользователя, находящегостя позади прокси. URL производителя:http://www.geeklog.net/ Решение: Неофициальное исправление можно найти в источнике сообщения. Фильтруйте злонамеренный ввод в HTTP прокси. |
|
| Ссылки: | [Full-Disclosure] Geeklog Multiple Versions Vulnerabilities |