Se reportarón varias vulnerabilidades en SaveWebPortal, que pueden explotarse para realizar ataques de Cross-site Scripting o comprometer un sistema vulnerable.
SaveWebPortal | <= | 3.4 |
rgod reportó varias vulnerabilidades en SaveWebPortal, que pueden explotarse para realizar ataques de Cross-site Scripting o comprometer un sistema vulnerable.
El acceso al script "/admin/PhpMyExplorer/editerfichier.php" no esta restringido apropiadamente a los usuarios. Esto puede explotarse para editar el archivo "header.php" e incluir scripts PHP que se ejecutarán dentro del servidor cuando el sitio web sea visitado.
Ejemplo:
http://[host]/admin/PhpMyExplorer/editerfichier.php-chemin=.&fichier=header.php&type=Source
La entrada que se pasa al parámetro "SITE_Path" dentro de menu_dx.php, y al parámetro "CONTENTS_Dir" dentro de menu_sx.php no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.
Ejemplo:
http://[host]/menu_dx.php-SITE_Path=[file]%00 http://[host]/menu_sx.php-CONTENTS_Dir=[file]%00
Una explotación exitosa requiere que "register_globals" este habilitado y "magic_quotes_gpc" este deshabilitado.
La entrada que se pasa a los parámetros "TABLE_Width", "SITE_Author_Domain", "SITE_Author", y "L_Info" dentro de footer.php, y varios parámetros dentro de header.php, menu.php, y menu_sx.php no es verificada apropiadamente antes de regresarse a los usuarios. Esto puede explotarse para ejecutar código HTML y scripts arbitrarios dentro de la sesión del navegador de un usuario en le contexto de un sitio vulnerable.
Una explotación exitosa requiere que "register_globals" este habilitado.
También es posible inyectar código HTML y script arbitrarios via las cabeceras HTTP_REFERER y HTTP_USER_AGENT, que son ejecutadas en la sesión de un administrador cuando observa la bitácora de visitas.
Las vulnerabilidades fuerón confirmadas en la versión 3.4. Otras versiones también podrián ser afectadas.
Cross-site Scripting.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.
Mayor información.
http://rgod.altervista.org/La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT