Дата публикации: | 02.01.2007 |
Дата изменения: | 03.01.2007 |
Всего просмотров: | 1951 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-6871 CVE-2006-6872 CVE-2006-6873 CVE-2006-6874 CVE-2007-3394 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | eNdonesia 8.x |
Уязвимые версии: eNdonesia 8.4 English edition, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "did" сценария mod.php (кода "mod" установлен в "diskusi", а "op" установлен в "viewdisk"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости позволит злоумышленнику заполучить имена административных учетных записей и хеши их паролей. Пример: http://[host]/en/mod.php?mod=diskusi&op=viewdisk&did=-4%20union%20select%200,0,name,0,pwd,0,0%20from%20authors/* - LOGIN AND PASS (MD5) 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "cid" сценария mod.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример: http://[host]/en/mod.php?mod=katalog&op=viewlink&cid=-2%20union%20select%200,pwd,0%20from%20authors%20where%20counter=1/* 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "mod" в сценарии mod.php. Удаленный пользователь может просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Пример: http://[host]/en/mod.php?mod=../../../../../etc/passwd%00 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "intypeid" сценария mod.php (когда "mod" установлен в "informasi" и "op" установлен в "showinfo") и в полях "Your Name", "Your Friend" и "Message" в сценарии friend.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://localhost/en/mod.php?mod=informasi&op=showinfo&intypeid= ><script>document.write(document.cookie)</script> URL производителя: sourceforge.net/projects/endonesia Решение: Способов устранения уязвимости не существует в настоящее время. |