Программа: Claroline версии до 1.5.4; 1.6 beta и 1.6 RC1

Обнаруженные уязвимости позволяют
удаленному пользователю выполнить
произвольные команды и просмотреть файлы
на целевой системе, произвести XSS нападение
и выполнить произвольные SQL команды в базе
данных уязвимого приложения.

1. Удаленный пользователь может выполнить
произвольный PHP сценарий на целевой системе
с привилегиями web сервера.

2. Уязвимость в сценариях ‘claroline/document/document.php’
и ‘claroline/learnPath/insertMyDoc.php’ позволяет удаленному
авторизованному администратору загрузить
файлы на сервер в произвольные директории,
а также просмотреть, скопировать,
переместить и удалить директории на
целевой системе.

3. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.

Примеры:

claroline/tracking/toolaccess_details.php?tool=3D%3C script%3Ealert(‘xss’);%3C/script%3E

claroline/tracking/user_access_detail s.php?cmd=3Ddoc&  data=3D%3Cscript%3Ealert(‘xss’);%3C/script%3E

claroline/calendar/myagenda.php?coursePath=3D%3E%3 Cscript%3Ealert(document.cookie)%3C/script%3E

4. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные SQL команды в базе данных
приложения.

Примеры:

claroline/user/userInfo.php?uInfo=3D-1%20UNION
%20SELECT%20username,password,0,0,0,0,0%20 from%20user%20where%20user_id=3D1/*

claroline/tracking/exercises_details.php?exo_id=3D-1 /**/UNION/**/SELECT%200,password,username,0,
0,0%20from%20user%20where%20user_id=3D1—

Оставить мнение