| Дата публикации: | 08.04.2005 |
| Всего просмотров: | 2090 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: PHP-Nuke 6.x, 7-7.6
Описание: Уязвимость существует из-за некорректной обработки входных данных в переменной ‘min’ модуля Search, переменной 'categories' модуля FAQ, переменной 'bid' модуля Banners и переменной 'ltr' модуля Encyclopedia. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры: http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir] /modules.php? http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir]/banners.php? http://[target]/[nuke_dir]/modules.php?name= Удаленный пользователь может напрямую запросить некоторые сценарии и получить данные об установочной директории приложения. Примеры:
http://[target]/[nuke_dir]/modules.php?name=Your_Account&op=userinfo URL производителя: www.phpnuke.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Full path disclosure and XSS in PHPNuke |