Security Lab

Межсайтовый скриптинг и инклюдинг локальных файлов в Tribiq CMS

Дата публикации:02.07.2009
Дата изменения:18.11.2009
Всего просмотров:943
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Tribiq CMS 5.x
Уязвимые версии: Tribiq CMS 5.0.12c, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение получить доступ к важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в определенных параметрах в различных сценариях. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, подключить произвольные файлы на системе. Пример:

http://[host]/templates/mytribiqsite/tribiq-CL-9000/includes/masthead.inc.php?template_path=[file]
http://[host]/templates/mytribiqsite/tribiq-CL-9000/includes/nlarlist_content.inc.php?use_template_family=[file]
http://[host]/templates/mytribiqsite/tribiq-CL-9000/includes/toppanel.inc.php?template_path=[file]
http://[host]/templates/mytribiqsite/tribiq-CL-9000/includes/contact.inc.php?template_path=[file]

Для успешной эксплуатации уязвимости требуется, чтобы опция "register_globals" была включена и опция "magic_quotes_gpc" отключена в конфигурационном файле PHP.

2. Уязвимость существует из-за недостаточной обработки входных данных в определенных параметрах в разных файлах. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/templates/mytribiqsite/tribiq-CL-9000/includes/nlarlist_content.inc.php?use_template_family=[code]
http://[host]/templates/mytribiqsite/tribiq-CL-9000/includes/contact.inc.php?errordisplay=[code]
http://[host]/templates/mytribiqsite/tribiq-CL-9000/includes/contact.inc.php?errormessage=[code]
http://[host]/templates/mytribiqsite/tribal-GPL-1066/includes/forum.inc.php?forum_summary[title]=[code]
http://[host]/templates/mytribiqsite/tribal-GPL-1066/includes/forum.inc.php?forum_summary[threadlastpost]=[code]
http://[host]/templates/mytribiqsite/tribal-GPL-1066/includes/forum.inc.php?forum_summary[replies]=[code]
http://[host]/templates/mytribiqsite/tribal-GPL-1066/includes/forum.inc.php?forum_summary[threads]=[code]
http://[host]/templates/mytribiqsite/tribal-GPL-1066/includes/forum.inc.php?forum_summary[description]=[code]
http://[host]/tb/common/tb_foot.inc.php?tbFootNonStandardFooter=[code]

Для успешной эксплуатации уязвимости требуется, чтобы опция "register_globals" была включена в конфигурационном файле PHP.

URL производителя: http://tribiq.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://milw0rm.com/exploits/9012