Программа: UBBThreads версии до 6.5.2b2 

Обнаруженные уязвимости позволяет удаленному пользователю произвести XSS нападение, HTTP Response Splitting атаку и выполнить произвольные SQL команды в базе данных приложения. 

1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в нескольких сценариях. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Примеры:

http://[target]/dosearch.php?Cat=0&Searchpage=2[XSS]&topic=
http://[target]/newreply.php?Cat=0&Board=UBB8& Number=39818[XSS]&page=0&what=showflat&fpart=1&vc=1
http://[target]/newreply.php?Cat=0&Board=UBB8& Number=39818&page=0&what=showflat[XSS]&fpart=1&vc=1
http://[target]/newreply.php?Cat=0&Board=UBB8& Number=39818&page=0[XSS]&what=showflat&fpart=1&vc=1
http://[target]/showprofile.php?Cat=0&User=7&Number= 39818[XSS]&Board=UBB8&what=showflat&page=
0&fpart=1&vc=1
http://[target]/showprofile.php?Cat=0&User=7&Number= 39818&Board=UBB8[XSS]&what=showflat&page=0&
fpart=1&vc=1
http://[target]/showprofile.php?Cat=0&User=7&Number= 39818&Board=UBB8&what=showflat[XSS]&page=0&
fpart=1&vc=1
http://[target]/showflat.php?Cat=0&Board=UBB5&Number =42173&page=0&fpart=all[XSS]
http://[target]/showflat.php?Cat=0&Board=UBB5&Number =42173&page=0[XSS]&fpart=all
http://[target]/showmembers.php?Cat=&like=p[XSS]&sb= 1&page=1 

2. Недостаточная обработка входных данных может позволить злоумышленнику выполнить произвольные SQL команды в базе данных приложения. 

Примеры:

http://[target]/download.php?Number=42227[SQL] 
http://[target]/calendar.php?Cat=7&month=6&year= 2005[SQL]
http://[target]/calendar.php?Cat=&month=7[SQL]& year=2005
http://[target]/modifypost.phpCat=0&Username=foobar& Number=[SQL]&Board=UBB8&page=0&what=showflat
&fpart=&vc=1&Approved=yes&convert=markup&Subject =Re%3A+Pruning+old+posts&Icon=book.gif&Body=yup
&markedit=1&addsig=1&preview=1&peditdelete=Delete+
this+post 

3. Удаленный пользователь может произвести HTTP Response Splitting атаку и подменить содержимое страниц сайта и отравить кеширующие прокси сервера. Уязвимость существует в параметре ‘Cat’ в сценариях 'toggleshow.php', 'togglecats.php' и 'showprofile.php'.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии