Дата публикации: | 11.04.2005 |
Дата изменения: | 24.03.2009 |
Всего просмотров: | 1792 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1048 CVE-2005-1049 CVE-2005-1050 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PostNuke 0.x |
Уязвимые версии: PostNuke 0.760-RC3
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре 'module' сценария 'admin.php' и параметре 'op' сценария 'user.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[target]/admin.php?module="><script> http://[target]/user.php?op="><script>alert 2. SQL-инъекция возможна в модуле News из-за недостаточной обработки входных данных в параметре sid. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[target]/modules.php?op=modload&name=News& 3. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения на сервере. Уязвимость существует в модуле Reviews при обработке входных данных в параметре id. Пример: http://[target]/modules.php?op=modload&name= Reviews&file=index&req=showcontent&id='& POSTNUKESID=355776cfb622466924a7096 d4471a480 URL производителя: http://www.postnuke.com Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
Ссылки: | PostNuke Input Validation Holes in News Module Permits SQL Injection and in 'admin.php' and 'user.php' Permit Cross-Site Scripting Attacks |