Дата публикации: | 21.12.2004 |
Всего просмотров: | 952 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1383 CVE-2004-1384 CVE-2004-1385 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | phpGroupWare 0.x |
Уязвимые версии: phpGroupWare 0.9.16.003 и более ранние версии
Описание: 1. Межсайтовое выполнение сценариев возможно из-за некорректной фильтрации HTML кода в некоторых переменных. Удаленный атакующий может создать специальным образом злонамеренный URL, который выполнит произвольный HTML код в браузере целевого пользователя в контексте безопасности уязвимого сайта. Примеры:
index.php?kp3=99884d8a63791f406585913d74476b11%22%3E%3Ciframe%3E /index.php?menuaction=preferences.uicategories.edit&cats_app=notes&extra=&global_ /index.php?m enuaction=email.uimessage.message&msgball[msgnum]=1%22%3E%3Ciframe%3E /index.php?menuaction=ema il.uicompose.compose&fldball[folder]=INBOX.hello&fldball 2. SQL-инъекция существует из-за некорректной фильтрации входных данных в некоторых переменных перед выполнением SQL запроса. Удаленный атакующий может выполнить произвольный SQL код на уязвимой системе. Примеры (PATH = /index.php?menuaction=projects):
PATH.uiprojects.edit_project&pro_main=31&action=s ubs&project_id=32[SQL_QUERY] 3. Удаленный атакующий может добавить некорректные строки к ID сессии или другим переменным и получить данные об установочной директории приложения. Примеры:
http://[target]/phpgroupware/preferences/preferences.php?appname=blah URL производителя: www.phpgroupware.org Решение: Решение не существует на данный момент. |
|
Ссылки: | Multiple phpGroupWare Vulnerabilities |