Security Lab

Межсайтовый скриптинг и обход ограничений безопасности в Hogstorps guestbook

Дата публикации:07.06.2006
Всего просмотров:1414
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-2771
CVE-2006-2772
CVE-2006-2773
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Hogstorps guestbook 2.x
Уязвимые версии: Hogstorps guestbook 2.0, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности и произвести XSS нападение.

1. Уязвимость существует из-за недостаточной аутентификации в сценариях admin/radera/tabort.asp и admin/redigera/redigera2.asp. Удаленный пользователь может изменить или удалить произвольные сообщения в гостевой книге. Пример:

http://victim/[path_of_application]/admin/radera/tabort.asp?delID=119

2. Уязвимость существует из-за недостаточной обработки входных данных в полях "name", "email" и "headline" во время публикации сообщения. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.hogstorp.nu/asp_collection/eng/default.asp

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Remote Access to Admin Pannel without Authentication in Hogstorps guestbook