Программа: Claroline версии до 1.5.4; 1.6 beta и 1.6 RC1
Обнаруженные уязвимости позволяют
удаленному пользователю выполнить
произвольные команды и просмотреть файлы
на целевой системе, произвести XSS нападение
и выполнить произвольные SQL команды в базе
данных уязвимого приложения.
1. Удаленный пользователь может выполнить
произвольный PHP сценарий на целевой системе
с привилегиями web сервера.
2. Уязвимость в сценариях 'claroline/document/document.php'
и 'claroline/learnPath/insertMyDoc.php' позволяет удаленному
авторизованному администратору загрузить
файлы на сервер в произвольные директории,
а также просмотреть, скопировать,
переместить и удалить директории на
целевой системе.
3. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.
Примеры:
claroline/tracking/toolaccess_details.php?tool=3D%3C script%3Ealert('xss');%3C/script%3E
claroline/tracking/user_access_detail s.php?cmd=3Ddoc& data=3D%3Cscript%3Ealert('xss');%3C/script%3E
claroline/calendar/myagenda.php?coursePath=3D%3E%3 Cscript%3Ealert(document.cookie)%3C/script%3E
4. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные SQL команды в базе данных
приложения.
Примеры:
claroline/user/userInfo.php?uInfo=3D-1%20UNION
%20SELECT%20username,password,0,0,0,0,0%20 from%20user%20where%20user_id=3D1/*
claroline/tracking/exercises_details.php?exo_id=3D-1 /**/UNION/**/SELECT%200,password,username,0,
0,0%20from%20user%20where%20user_id=3D1--