Дата публикации: | 29.09.2003 |
Всего просмотров: | 1670 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Geeklog 1.x, 2.x
Описание: Несколько уязвимостей обнаружено в Geeklog Content Management System. Удаленный атакущий может выполнить XSS и SQL injection нападения. 1. XSS http://[TARGET]/faqman/index.php?op=view&t=518">[XSS ATTACK CODE] http://[TARGET]/filemgmt/brokenfile.php?lid=17'/%22%3[XSS ATTACK CODE]Другие сценарии, использующие переменную lid, могут быть также уязвимы. Также HTML код не фильтруется в shoutbox. 2. SQL инъекция http://[TARGET]/index.php?topic=te'st/[SQL INJECTION CODE] http://[TARGET]/forum/viewtopic.php?forum=1&showtopic=1'0/[SQL INJECTION CODE] http://[TARGET]/staticpages/index.php?page=test'test/[SQL INJECTION CODE] http://[TARGET]/filemgmt/visit.php?lid=1'1'0/[SQL INJECTION CODE] http://[TARGET]/filemgmt/viewcat.php?cid='6/[SQL INJECTION CODE] http://[TARGET]/comment.php?type=filemgmt&cid=filemgmt-1'70/[SQL INJECTION CODE] http://[TARGET]/comment.php?mode=display&sid=filemgmt-XXX&title=[SQL INJECTION CODE] http://[TARGET]/filemgmt/singlefile.php?lid=17'/0/[SQL INJECTION CODE]Уязвимость может использоваться для доступа к привилегированной информации. 3. Приложение не регистрирует заголовок HTTP_X_FORWARDED_FOR. В результате приложение зарегистрирует IP прокси сервера у пользователя, находящегостя позади прокси. URL производителя:http://www.geeklog.net/ Решение: Неофициальное исправление можно найти в источнике сообщения. Фильтруйте злонамеренный ввод в HTTP прокси. |
|
Ссылки: | [Full-Disclosure] Geeklog Multiple Versions Vulnerabilities |