Дата публикации: | 08.06.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2655 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: FlatNuke 2.5.3 и более ранние версии
Описание: 1. Удаленный пользователь может запросить сценарий '/flatnuke/foot_news.php', что приведет к зацикливанию приложения и позволит злоумышленнику потребить все доступные ресурсы процессора. 2. Удаленный пользователь может послать приложению специально сформированное поле HTTP Referer, содержащее php сценарий и выполнить его с привилегиями web сервера. Уязвимость существует в сценарии 'flatnuke/misc/flatstat/referer.php'. Пример: http://secwatch.org/exploits/2005/06/flatnuke_shell.php.info 3. Межсайтовый скриптинг возможен из-за недостаточной проверки входных данных в параметрах 'border' и 'back' в сценариях '/forum/help.php' и '/forum/footer.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[target]/forum/help.php?border=%22%3E%3C http://[target]/forum/help.php?back=%22%3E%3C http://[target]/forum/footer.php?back=%22%3E%3C http://[target]/forum/footer.php? border=%22%3E%3 4. Удаленный пользователь может просмотреть произвольные изображения на целевой системе и определить установочную директории приложения. Пример:
http://[target]/flatnuke/thumb.php?image= http://[target ]/flatnuke/thumb.php?image http://[target]/flatnuke/thumb.php?image=null http://[target]/flatnuke/index.php?mod= http://[target]/flatnuke/print.php http://[target]/flatnuke/thumb.php?image=null URL производителя: flatnuke.sourceforge.net Решение: Установите последнюю версию (2.5.4) с сайта производителя. |
|
Ссылки: | FlatNuke Remote Denial of Service, Arbitrary PHP Code Execution, Cross-Site Scripting and Path Disclosure Vulnerabilities |