Security Lab

Множественные уязвимости в phpAuction

Дата публикации:11.07.2005
Всего просмотров:1994
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHPauction GPL 2.x
Уязвимые версии: phpAuction

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти авторизацию, произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и получить данные об установочной директории приложения на системе.

1. Удаленный пользователь может изменить значение переменной 'PHPAUCTION_RM_ID' в файле куки на ID целевого пользователя и получить доступ к его учетной записи.

2. Отсутствует достаточная обработка входных данных в параметре 'category' сценария 'adsearch.php' и параметре id сценария 'viewnews.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:

/phpauction-gpl-2.5/adsearch.php?title=1&
desc=on&closed=on&category='SQL_INJECTION
& minprice=1&maxprice=1&payment%5B%5D=
on&payment%5B%5D=on &payment%5B%5D=on
& payment%5B%5D=on&seller=1&country=
Afghanistan&ending=1&SortProperty=ends
& type=2&action=search&go=GO%20%3E%3E

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных перед выводом их в браузер. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

/phpauction-gpl-2.5/index.php?lan=<script>
alert(document. cookie)</script>

/phpauction-gpl-2.5/profile.php?user_id=158&
auction_id=<script>alert(document.cookie)</script>

/phpauction-gpl-2.5/profile.php?auction_id=
< script>a lert(document.cookie)</script>&id=159

/phpauction-gpl-2.5/admin/index.php?lan=
< script>alert(document.cookie)</script>

/login.php?username=<script>alert
(document.coo kie)</script>

/viewnews.php?id=<script>alert(document.cookie)</script>

4. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения. Пример:

/phpauction-gpl-2.5/index.php?lan=../put/.inc.php/file/name/here

URL производителя: www.phpauction.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PhpAuction has Authentication Bypass, Multiple Sql injection, Cross Site Scripting and File Include vulnerabilities