Программа: BibORB 1.3.2 и более ранние версии
Уязвимость позволяет удаленному
пользователю выполнить произвольный SQL
сценарий в базе данных и произвести XSS
нападение.
1. Межсайтовый скриптинг возможен из-за
некорректной фильтрации данных в параметре
'search'. Удаленный пользователь может с
помощью специально сформированного URL
выполнить произвольный HTML сценарий в
браузере жертвы.
Пример:
http://[target]/path/to/biborb/bibindex.php?mode=displaysearch&search=%3
Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E&sort=ID
Также уязвимо поле Description в функции 'Add
Database'
2. SQL-инъекция возможна из-за некорректной
проверки данных в форме авторизации.
Удаленный пользователь может с помощью
специально сформированного имени
пользователя и пароля выполнить
произвольные SQL команды в базе данных.
Пример:
Username: x' or 1=1 or login='x
Password: x') or 1=1 or password=md5('x
3. Переменная 'database_name' некорректно
обрабатывается. Удаленный авторизованный
пользователь с привилегиями на удаление
баз данных может с помощью символов обхода
каталога удалить произвольные файлы на
системе.
Пример:
http://[target]/path/to/biborb/index.php?mode=result&database_name= ../config.php&action=Delete
4. Отсутствует проверка на типы файлов
перед их загрузкой на сервер. Удаленный
авторизованный пользователь может
загрузить злонамеренный файл, который
будет отображаться для других
пользователей как файл в формате PDF или PS.