Дата публикации: | 08.04.2005 |
Всего просмотров: | 2014 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PHP-Nuke 6.x, 7-7.6
Описание: Уязвимость существует из-за некорректной обработки входных данных в переменной ‘min’ модуля Search, переменной 'categories' модуля FAQ, переменной 'bid' модуля Banners и переменной 'ltr' модуля Encyclopedia. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры: http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir] /modules.php? http://[target]/[nuke_dir]/modules.php? http://[target]/[nuke_dir]/banners.php? http://[target]/[nuke_dir]/modules.php?name= Удаленный пользователь может напрямую запросить некоторые сценарии и получить данные об установочной директории приложения. Примеры:
http://[target]/[nuke_dir]/modules.php?name=Your_Account&op=userinfo URL производителя: www.phpnuke.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Full path disclosure and XSS in PHPNuke |