|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
  |
  |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
02.02.2009 13:28 |
| |
Множественные уязвимости в MKPortal |
 |
02 февраля, 2009
Программа: MKPortal 1.2.1, возможно более ранние версии
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды и скомпрометировать целевую систему.
1.Уязвимость существует из-за недостаточной обработки входных данных в параметре template в сценарии index.php, когда параметр ind установлен в значение blog и параметр op равен save_template. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированного сообщения.
2.Уязвимость существует из-за недостаточной обработки входных данных в параметре i в сценарии mkportal/modules/rss/handler_image.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
3.Уязвимость существует из-за недостаточной обработки входных данных в параметре ta в сценарии index.php, когда параметр ind установлен в значение reviews и параметр op равен update_file. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированного сообщения.
4.Уязвимость существует из-за недостаточной обработки входных данных в параметре titlepage в сценарии index.php, когда параметр ind установлен в значение news и параметр op равен update_news. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта во время просмотра специально сформированного сообщения.
5.Уязвимость существует из-за недостаточной обработки входных данных в параметрах template и template2 в сценарии index.php, когда параметр ind установлен в значение blog и параметр op равен save_template. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
6.Уязвимость существует из-за недостаточной проверки типов загружаемых файлов в функции upload_imm() в файле modules/blog/index.php. Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
URL производителя: www.mkportal.it
Решение: Способов устранения уязвимости не существует в настоящее время.
URL адреса: http://www.waraxe.us/advisory-70.html
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|