Дата публикации: | 08.10.2003 |
Всего просмотров: | 1389 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: GuppY 2.x (aldweb miniPortail)
Описание: Множественные уязвимости обнаружены в GuppY. Злонамеренный пользователь может выполнить XSS нападение и раскрыть пароль администратора. 1. Удаленный пользователь может обойти фильтрацию входных данных, используя "[]", вместо "<>". В результате злонамеренный пользователь может включить произвольный код сценария в "ptxt" параметр. 2. Несколько пользовательских данных хранятся в "GuppYUser" куки, разделенные символом "||", включая параметр форматирования (7 параметр), который включается в сообщения. В результате злонамеренный пользователь может внедрить код сценария в сообщения. 3. Удаленный пользователь может манипулировать голосованием из-за ошибки в проверке правильности параметра "to" в сценарии "tinymsg.php". Уязвимость может использоваться для добавления произвольных данных в любые перезаписываемые файлы. Пример: /tinymsg.php?action=2&from=Youpi!||Great!||rose||10000&msg=1&to=../poll 4. Комбинируя 2 и 3 уязвимость, удаленный пользователь может получить доступ к файлу "admin/mdp.php" в котором содержится MD5 хеш пароля пользователя "admin". Пример/Эксплоит: URL производителя:http://www.freeguppy.org Решение: Установите обновленную версию программы (2.4p4): http://www.freeguppy.org/download.php?lng=en |
|
Ссылки: | GuppY |