CyberArmy Application и Code Auditing Team сообщили о нескольких
уязвимостях в PHP TopSites. Удаленный атакующий может выполнить SQL команды на основной базе данных и выполнять XSS нападения против пользователей и администратора сайта.
1.Сценарий 'add.php' не фильтрует HTML код в пользовательских данных. Удаленный атакующий может внедрить произвольный HTML код в поле
description, который может использоваться для кражи опознавательных мандатов администратора
системы (когда он просматривает поле description). Пример (удаляет учетную запись со специфическим
SID):
<body onLoad "parent.location= 'http://[target]/TopSitesdirectory /seditor.php?sid=siteidnumber&a=delete'">
2. Сценарий 'help.php' не фильтрует HTML код в пользовательских данных. Уязвимость может использоваться для кражи опознавательных мандатов пользователей системы.
Пример:
http://[target]/TopSitesdirectory/help.php?sid =<script>alert(document.cookie)</script>
Также сообщается, что удаленные заверенные пользователи с доступом к административному интерфейсу или edit.php странице, могут просматривать пароли пользователей.
3. В некоторых версиях (1.x), удаленный пользователь может ввести SQL инструкции, которые будут выполнены в основной MySQL базе данных. Это связанно из за недостаточной фильтрации числовых данных в SQL инструкции и 'register_globals' конфигурации в 'php.ini'. Удаленный пользователь может просматривать подробности учетной записи пользователя и паролей, а также редактировать сайт. Пример:
http://[target]/topsitesdirectory/edit.php?a=pre&submit=&sid=siteidnumber
Уязвимость обнаружена в iTop10 PHP TopSites Free 1.x-2.2.