Программа: PostNuke 0.761 и более ранние версии

Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения
безопасности, произвести XSS нападение и выполнить произвольные SQL команды в
базе данных приложения.

1. Удаленный пользователь может обойти фильтрацию HTML тегов в функциях "pnVarCleanFromInput()"
и "pnAntiCracker()".

Пример:

<HTMLTAG? <

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "htmltext" сценария user.php и параметре "language" в модуле
NS-Languages. Удаленный пользователь может с помощью специально сформированного
URL выполнить произвольный код сценария в браузере жертвы в контексте
безопасности уязвимого сайта.

Пример:

http://[host]/user.php?op=edituser&htmltext=[code]
http://[host]/admin.php?module=NS-Languages&op=missing&language=">[code]
http://[host]/admin.php?module=NS-Languages&op=translation&language=[code]

3. Ошибка разграничения доступа позволяет удаленному пользователю, не имеющему
административных привилегий получить доступ к некоторым модулям (например,
NS-Languages и Banners).

Пример:

http://[host]/admin.php?module=NS-Languages
http://[host]/admin.php?module=Banners

4. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "language" в модуле NS-Languages. Удаленный пользователь может с
помощью специально сформированного URL выполнить произвольные SQL команды в базе
данных приложения. Удачная эксплуатация уязвимости возможны при выключенной
опции "magic_quotes_gpc".

Пример:

http://[host]/admin.php?module=NS-Languages&op=missing&language=[sql]
 



Оставить мнение