Дата публикации: | 09.11.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2831 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-3552 CVE-2005-3553 CVE-2005-4424 CVE-2006-0785 CVE-2006-0786 CVE-2006-1507 CVE-2006-1773 CVE-2006-7115 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHPKIT 1.x |
Уязвимые версии: PHPKIT 1.6.1 R2 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных тегах <title> и атрибуте <img alt> в модуле Forum, в поле Homepage модуля Guestbook, в полях формы AIM и Yahoo! в сценариях login/profile.php и login/userinfo.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует при обработке входных данных в параметре site_body в сценарии admin/admin.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals. 3. Уязвимость обнаружена при обработке входных данных в заголовке HTTP Referer. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 4. SQL-инъекция возможна из-за недостаточной обработки входных данных в параметрах "id" и "PHPKITSID". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
include.php?path=login/userinfo.php&id='%20UNION%20SELECT%201, 5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в различных сценариях. Удаленный пользователь может подключить и выполнить произвольные PHP файлы на системе. Злоумышленник может загрузить аватар, содержащий PHP код и выполнить его. Пример: /phpkit/?path=../images/avatar/avauser_1.png%00 6. Некоторые данные недостаточной проверяются перед вызовом функции eval(). Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals. URL производителя: www.phpkit.com Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | Multiple vulnerabilities in PHPKIT |