Программа: NOCC 1.0, возможно более ранние версии.

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение, получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "lang" и "theme" и HTTP заголовке "Accept-Language" в сценарии "index.php".
Удаленный пользователь может с помощью специально сформированного запроса
подключить произвольные локальные файлы на системе. Дальнейшая эксплуатация
уязвимости может позволить злоумышленнику внедрить PHP код в загруженное
почтовое вложение или в настройки пользователя в директории "profiles".

2. Настройки пользователя хранятся небезопасным образом в каталоге "profiles"
внутри корневой директории Web сервера. Удаленный пользователь может получить
доступ к важным данным на системе. Для успешной эксплуатации уязвимости
настройки для директории "profiles" должны быть определены согласно
конфигурационному файлу (не является значением по умолчанию).

3. Уязвимость существует из-за недостаточной обработки входных данных в в
различных параметрах. Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный код сценарий в браузере жертвы в
контексте безопасности уязвимого сайта.

Примеры:

http://[victim]/html/error.php?html_error_occurred=[code]
http://[victim]/html/filter_prefs.php?html_filter_select=[code]
http://[victim]/html/no_mail.php?html_no_mail=[code]
http://[victim]/html/html_bottom_table.php?page_line=[code]
http://[victim]/html/html_bottom_table.php?prev=[code]
http://[victim]/html/html_bottom_table.php?next=[code]

4. Удаленный пользователь может получить данные об установочной директории
приложения на сервере, запросив сценарий "html/header.php".
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии