Дата публикации: | 18.07.2008 |
Всего просмотров: | 1766 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-3302 CVE-2008-3303 CVE-2008-3301 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | BilboBlog 0.x |
Уязвимые версии: BilboBlog 0.2.1, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "num" в сценарии admin/delete.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. 2. Уязвимость существует из-за недостаточного ограничения доступа в сценарии admin/login.php. Удаленный пользователь может с помощью специально сформированного URL передать параметры "login" и "password" и получить неавторизованный доступ к административной части приложения. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "content" в сценарии admin/update.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта при просмотре данных в widget.php. Для успешной эксплуатации уязвимости злоумышленник должен иметь привилегии администратора приложения. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "content" в сценарии admin/index.php. Удаленный пользователь может внедрить и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости целевой пользователь должен иметь привилегии администратора приложения. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "titleId" в сценарии index.php, в параметре "t_lang[lang_copyright]" в сценарии footer.php, в параметрах "url", "t_lang[lang_admin_help]", "t_lang[lang_admin_clear_cache]", "t_lang[lang_admin_home]" и "t_lang[lang_admin_logout]" в сценарии admin/homelink.php, и в параметре "t_lang[lang_admin_new_post]" в сценарии admin/post.php. Удаленный пользователь может внедрить и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена. URL производителя: www.tux-planet.fr/bilbobox/ Решение: Способов устранения уязвимости не существует в настоящее время. |