Security Lab

SQL_инъекция и межсайтовый скриптинг в drzes HMS

Дата публикации:06.12.2005
Дата изменения:24.03.2009
Всего просмотров:2450
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-4136
CVE-2005-4137
CVE-2005-4366
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CONTROLzx HMS 3.x
Уязвимые версии: drzes HMS 3.2 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных в различных параметрах. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Примеры:

http://[host]/customers/domains.php?plan_id=[code]
http://[host]/customers/viewinvoice.php?invoiceID=[code]
http://[host]/customers/viewplan.php?customerPlanID=[code]
http://[host]/customers/referred_plans.php?ref_id=[code]
http://[host]/customers/referred_plans.php?sort=id&order=asc&ref_id=[code]
http://[host]/customers/viewusage.php?plan_id=[code]
http://[host]/customers/listcharges.php?customerPlanID=[code]
http://[host]/customers/pop_accounts.php?plan_id=[code]
http://[host]/customers/pop_accounts.php?plan_id=35&domain=[code]
http://[host]/customers/databases.php?plan_id=[code]
http://[host]/customers/databases.php?plan_id=35&domain=[code]
http://[host]/customers/ftp_users.php?plan_id=[code]
http://[host]/customers/ftp_users.php?plan_id=35&domain=[code]
http://[host]/customers/crons.php?plan_id=[code]
http://[host]/customers/crons.php?plan_id=35&domain=[code]
http://[host]/customers/pass_dirs.php?plan_id=[code]
http://[host]/customers/pass_dirs.php?plan_id=35&domain=[code]
http://[host]/customers/zone_files.php?plan_id=[code]
http://[host]/customers/zone_files.php?plan_id=35&domain=[code]
http://[host]/customers/htaccess.php?plan_id=[code]
http://[host]/customers/htaccess.php?plan_id=35&domain=[code]
http://[host]/customers/software.php?plan_id=[code]
http://[host]/customers/software.php?plan_id=35&domain=[code]

2. Отсутствует фильтрация входных данных в параметре "sld" сценария "register_domain.php". Удаленный пользователь может произвести XSS нападение. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: drzes.com

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: DRZES HMS 3.2 Multiple vuln.