• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимости: Claroline

ENFIX

(L3) cache
Пользователь
Регистрация
05.06.2006
Сообщения
236
Реакции
0
Claroline - php-including
Дата Выпуска: 2006-10-11
Уровень: Высоко критический
Решение: Неисправленно
Программное обеспечение: Claroline 1.x

Описание:
Входящие данные в параметре "includePath" в claroline/inc/lib/import.lib.php, должным образом не проверяются при инклуде локальных файлов. Уязвимость позволяет заинклудить внешний скрипт.

Уязвимость можно эксплуатировать, если "register_globals" включен.
Источник: secunia.com
 
Множественные уязвимости в Claroline <= 1.5.4
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные команды и просмотреть файлы на целевой системе, произвести XSS нападение и выполнить произвольные SQL команды в базе данных уязвимого приложения.

1. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера.

2. Уязвимость в сценариях 'claroline/document/document.php' и 'claroline/learnPath/insertMyDoc.php' позволяет удаленному авторизованному администратору загрузить файлы на сервер в произвольные директории, а также просмотреть, скопировать, переместить и удалить директории на целевой системе.

3. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Примеры:
claroline/tracking/toolaccess_details.php?tool=3D%3Cscript%3Ealert('xss');%3C/script%3E

claroline/tracking/user_access_detail s.php?cmd=3Ddoc&data=3D%3Cscript%3Ealert('xss');%3C/script%3E

claroline/calendar/myagenda.php?coursePath=3D%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E


4. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

Примеры:
claroline/user/userInfo.php?uInfo=3D-1%20UNION%20 SELECT%20username,password,0,0,0,0,0%20from%20user%20where%20user_id=3D1/*

claroline/tracking/exercises_details.php?exo_id=3D-1/**/UNION/**/SELECT%200,password,sername, 0,0,0%20from%20user%20where%20user_id=3D1--
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх