Дата публикации: | 21.03.2005 |
Всего просмотров: | 1336 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: CoolForum 0.8 и более ранние версии
Описание: Межсайтовый скриптинг возможен из-за некорректной фильтрации данных в переменной img сценария 'avatar.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример: avatar.php?img=<script>alert(document.cookie)</script> SQL-инъекция возможна из-за некорректной фильтрации данных в переменной pseudo в сценарии 'admin/entete.php'. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса выполнить произвольный SQL команды в базе данных приложения. Эксплуатация уязвимости возможна если magic_quotes выключены в конфигурационном файл php.ini. Пример: 'or 1=1 into outfile '/repertoire/du/site/cf_users.txt 'Union SELECT options,valeur,0,0,0 FROM CF_config into outfile Отсутствует фильтрация входных данных в переменной 'login' в сценарии 'register.php'. Если опция 'confirmation by mail' включена, удаленный пользователь может произвести SQL-инъекцию. Пример:
http://[target]/register.php?action=confirm&login='or 1=1 into outfile URL производителя: http://www.coolforum.net Решение: Установите последнюю версию(0.8.1) от производителя. |