Дата публикации: | 11.07.2005 |
Всего просмотров: | 2003 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHPauction GPL 2.x |
Уязвимые версии: phpAuction
Описание: 1. Удаленный пользователь может изменить значение переменной 'PHPAUCTION_RM_ID' в файле куки на ID целевого пользователя и получить доступ к его учетной записи. 2. Отсутствует достаточная обработка входных данных в параметре 'category' сценария 'adsearch.php' и параметре id сценария 'viewnews.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример:
/phpauction-gpl-2.5/adsearch.php?title=1& 3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных перед выводом их в браузер. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
/phpauction-gpl-2.5/index.php?lan=<script> /phpauction-gpl-2.5/profile.php?user_id=158& /phpauction-gpl-2.5/profile.php?auction_id= /phpauction-gpl-2.5/admin/index.php?lan= /login.php?username=<script>alert /viewnews.php?id=<script>alert(document.cookie)</script> 4. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения. Пример: /phpauction-gpl-2.5/index.php?lan=../put/.inc.php/file/name/here URL производителя: www.phpauction.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | PhpAuction has Authentication Bypass, Multiple Sql injection, Cross Site Scripting and File Include vulnerabilities |