phpRank - бесплатная link sharing система для UNIX и Windows систем. В программе обнаружено пять уязвимостей: 

  • phpRank не выполняет достаточную проверку ошибок функций, которые обращаются к основной MySQL базе данных. В результате, когда база данных недоступна, удаленный атакующий может подтвердить подлинность как любой пользователь phpRank, используя пустой пароль. Проблема
    возникает из-за того, что уязвимый сценарий пытается подтверждать подлинность пользователя даже при том, что опознавательные данные не могут извлечены из базы данных. 
  • phpRank довольно небезопасно хранит пароль администратора. Во первых, пароль администратора хранится на сервере в открытом виде. Во вторых, пароль администратора хранится в куки в открытом виде. 
  • phpRank не фильтрует некоторые данные из вводимых форм. В форме добавления нового сайта можно внести произвольный код сценария, который будет выполнен в браузере phpRank пользователя при попытке просмотра такой ссылки. Примеры: 
    banurl=http://fake.url/%3E%3Cscript%3Ealert(%22Oh%20oh%22)%3C/ script%3E 
    http://example.com/phprank/add.php?page=add&spass=1&name=2 &siteurl=3&email=%3Cscript%3Ealert(42)%3C/script%3E 
  • Тривиальная генерация уникальных ID. Для генерации уникального ID при входе в систему используется функция time(). Атакующий может предсказать различными способами ID, и войти в систему под другим пользователем. 
  • Сценарий update.php не проверяет пароль пользователя при обновлении базы данных, если установлена HTTP переменная
    "page":
    http://example.com/phprank/update.php?page=update&name=zok&description
    =zok&siteurl=zok&banurl=zok&bh=42 &bw=42&email=zok&spass=zok&id=1033913918

Уязвимость обнаружена в phpRank 1.8.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии