Security Lab

Раскрытие данных и межсайтовый скриптинг в phpwcms

Дата публикации:21.11.2005
Дата изменения:17.10.2006
Всего просмотров:1729
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-3789
CVE-2005-3790
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: phpwcms 1.x
Уязвимые версии: phpwcms 1.2.5 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "form_lang" сценария "login.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть и выполнить произвольные файлы на системе. Пример:

www.target.com/phpwcms/login.php?
POST:form_lang=../../../../../../../../etc/passwd%00

2. Обход каталога возможен из-за недостаточной обработки входных данных в параметре "imgdir" сценария "random_image.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:

www.target.com/phpwcms/img/random_image.php?
GET:imgdir=../../../etc/

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в сценарии "act_newsletter.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

www.target.com/phpwcms/include/inc_act/act_newsletter.php?i=
V:target@target.com:<script>alert(document.cookie)</script>)

URL производителя: www.phpwcms.de

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: PHPWCMS - Directory traversal vulnerability,CSS attack