Security Lab

Межсайтовый скриптинг в MyBB

Дата публикации:28.01.2006
Дата изменения:24.03.2009
Всего просмотров:3630
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Внедрение в сессию пользователя
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MyBB (formerly MyBulletinBoard) 1.x
Уязвимые версии: MyBB 1.02, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за отсутствия проверки некоторых HTTP POST запросов в параметрах "notepad" и "signature". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/usercp.php?action=notepad
notepad=</textarea><script>alert(document.cookie)</script>

http://[target]/usercp.php?action=editsig
signature=</textarea><script>alert(document.cookie)</script>

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "sortby" и "sortordr" в сценарии "search.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://victim/mybb/search.php?action=do_search&keywords=&
postthread=1&author=imei&matchusername=1&forums=all&findthreadst=1
&numreplies=&postdate=0&pddir=1&sortby="><script language=javascript>
alert(document.cookie)</script>&sorder=1&showresults=threads&submit=Search

URL производителя: www.mybboard.com

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: [KAPDA::#25] - MyBB 1.x Cross_Site_Scripting
MyBB 1.0.2 XSS attack in search.php redirection