| Дата публикации: | 08.10.2003 |
| Всего просмотров: | 1413 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: GuppY 2.x (aldweb miniPortail)
Описание: Множественные уязвимости обнаружены в GuppY. Злонамеренный пользователь может выполнить XSS нападение и раскрыть пароль администратора. 1. Удаленный пользователь может обойти фильтрацию входных данных, используя "[]", вместо "<>". В результате злонамеренный пользователь может включить произвольный код сценария в "ptxt" параметр. 2. Несколько пользовательских данных хранятся в "GuppYUser" куки, разделенные символом "||", включая параметр форматирования (7 параметр), который включается в сообщения. В результате злонамеренный пользователь может внедрить код сценария в сообщения. 3. Удаленный пользователь может манипулировать голосованием из-за ошибки в проверке правильности параметра "to" в сценарии "tinymsg.php". Уязвимость может использоваться для добавления произвольных данных в любые перезаписываемые файлы. Пример: /tinymsg.php?action=2&from=Youpi!||Great!||rose||10000&msg=1&to=../poll 4. Комбинируя 2 и 3 уязвимость, удаленный пользователь может получить доступ к файлу "admin/mdp.php" в котором содержится MD5 хеш пароля пользователя "admin". Пример/Эксплоит: URL производителя:http://www.freeguppy.org Решение: Установите обновленную версию программы (2.4p4): http://www.freeguppy.org/download.php?lng=en |
|
| Ссылки: | GuppY |