• XSS.stack #1 – первый литературный журнал от юзеров форума

Web ATutor

Winux

Старожил форума
Легенда
Регистрация
12.11.2004
Сообщения
6 358
Реакции
53
Множественные уязвимости в ATutor 1.5.1-pl1 и более ранние версии
at-logo.v.3.gif

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные команды, просмотреть файлы и произвести XSS нападение.

1. Уязвимость существует при обработке входных данных в параметрах "addslashes", "asc" и "desc" сценария include/html/forum.inc.php. Удаленный пользователь может выполнить произвольную PHP функцию на системе с любыми параметрами. Удачная эксплуатация уязвимости возможна при включенной опции register_globals в конфигурационном файле PHP. Пример:

Код:
http://[host]/include/html/forum.inc.php?
addslashes=[function]&asc=[parameter]

http://[host]/include/html/forum.inc.php?
addslashes=[function]&desc=[parameter]

2. Обход каталога возможен из-за недостаточной обработки входных данных в параметре section в сценариях body_header.inc.php и print.php. Удаленный пользователь может с помощью символов обхода каталога просмотреть произвольные файлы на системе. Пример:

Код:
http://[host]/documentation/common/
body_header.inc.php?section=[file]%00

http://[host]/documentation/common/
print.php?section=[file]%00

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре _base_href сценария admin/translate.php, параметре _base_path сценария include/html/editor_tabs/news.inc.php и параметре "p" сценария documentation/add_note.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх