Дата публикации: | 19.06.2009 |
Дата изменения: | 02.07.2009 |
Всего просмотров: | 2049 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-2156 CVE-2009-2157 CVE-2009-2158 CVE-2009-2159 CVE-2009-2160 CVE-2009-2161 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | TorrentTrader 1.x |
Уязвимые версии: TorrentTrader Classic 1.09, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "origmsg" в сценарии account-inbox.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются действительные учетные данные. 2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию backup-database.php. Удаленный пользователь может создать резервную копию базы данных и скачать ее. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "wherecatin" в сценарии browse.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 4. Уязвимость существует из-за недостаточного ограничения доступа к сценариям "check.php" и "phpinfo.php". Удаленный пользователь может получить доступ к потенциально важным данным. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметре "categ" в сценарии delreq.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии на удаление запросов. 6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "choice" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются действительные учетные данные. 7. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии modrules.php, когда параметр "act" установлен в значение "edit". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии модератора. 8. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "user", "torrent", "forumid" и "forumpost" в сценарии report.php. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются действительные учетные данные. 9. Уязвимость существует из-за недостаточной обработки входных данных в параметре "delreport[]" в сценарии takedelreport.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии модератора. 10. Уязвимость существует из-за недостаточной обработки входных данных в параметре "delreq[]" в сценарии takedelreq.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются действительные учетные данные. 11. Уязвимость существует из-за недостаточной обработки входных данных в параметре "warndisable[]" в сценарии takewarndisable.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии модератора. 12. Уязвимость существует из-за недостаточной обработки входных данных в параметре "limit" в сценарии today.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 13. Уязвимость существует из-за недостаточной обработки входных данных в параметре "where" в сценарии torrents-details.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. 14. Уязвимость существует из-за недостаточной обработки входных данных в параметре "categ" в сценарии admin-delreq.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуются привилегии модератора. 15. Уязвимость существует из-за недостаточной обработки входных данных в поле "Title" при запросе торрента и в поле "Torrent Name" при загрузке торрента. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются действительные учетные данные. 16. Уязвимость существует из-за недостаточного ограничения доступа к сценарию backend/admin-functions.php. Удаленный пользователь может на системе, не чувствительной к регистру в именах файлов (например, Windows) обойти установленные ограничения безопасности. Уязвимость может в дальнейшем эксплуатироваться для подключения локальных файлов. 17. Уязвимость существует из-за недостаточной обработки входных данных в параметре " "ttversion" в сценарии themes/default/footer.php, в параметрах "SITENAME" и "CURUSER" в сценарии themes/default/header.php, в параметре "todayactive" в сценарии visitorstoday.php, в параметре "activepeople" в сценарии visitorsnow.php и в параметре "faq_categ[][title]" в сценарии faq.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. URL производителя: www.torrenttrader.org Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
02.07.2009 |
|
Ссылки: | http://www.waraxe.us/advisory-74.html |