Дата публикации: | 19.02.2005 |
Дата изменения: | 14.03.2009 |
Всего просмотров: | 964 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-0251 CVE-2005-0252 CVE-2005-0253 CVE-2005-0254 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | BibORB 1.x |
Уязвимые версии: BibORB 1.3.2 и более ранние версии
Описание: 1. Межсайтовый скриптинг возможен из-за некорректной фильтрации данных в параметре 'search'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы. Пример: http://[target]/path/to/biborb/bibindex.php?mode=displaysearch &search=%3Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E&sort=ID Также уязвимо поле Description в функции 'Add Database' 2. SQL-инъекция возможна из-за некорректной проверки данных в форме авторизации. Удаленный пользователь может с помощью специально сформированного имени пользователя и пароля выполнить произвольные SQL команды в базе данных. Пример:
Username: x' or 1=1 or login='x 3. Переменная 'database_name' некорректно обрабатывается. Удаленный авторизованный пользователь с привилегиями на удаление баз данных может с помощью символов обхода каталога удалить произвольные файлы на системе. Пример: http://[target]/path/to/biborb/index.php?mode=result&database_name=../config.php&action=Delete 4. Отсутствует проверка на типы файлов перед их загрузкой на сервер. Удаленный авторизованный пользователь может загрузить злонамеренный файл, который будет отображаться для других пользователей как файл в формате PDF или PS. URL производителя: http://biborb.glymn.net Решение: Установите последнюю версию |
|
Ссылки: | Multiple Vulnerabilities in BibORB |