Összefoglaló
Az Axis két olyan sérülékenysége vált ismertté, amelyet kihasználva a támadók script beszúrásos (script insertion) támadásokat tudnak végrehajtani.
Leírás
- A “data” POST paraméteren keresztül az admin/core/site/batch-save részére átadott bemeneti adat nincsen megfelelően megtisztítva használat előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében kerül lefuttatásra egy érintett oldallal kapcsolatosan a kártékony adatok megjelenítésekor.
A sikeres kihasználáshoz ‘site’ role jogosultság megléte szükséges. - Az “answer[][]” és “description[]” POST paraméteren keresztül az admin/poll/save részére átadott bemeneti adat nincsen megfelelően megtisztítva használat előtt. Ez kihasználható tetszőleges HTML és script kód beszúrására, ami a felhasználó böngészőjének munkamenetében kerül lefuttatásra egy érintett oldallal kapcsolatosan a kártékony adatok megjelenítésekor.
A sikeres kihasználáshoz ‘poll’ role jogosultság megléte szükséges.
A sérülékenységeket a 0.8.7.2 verzióban jelentették.
Megoldás
A sérülékenységekre jelenleg nincs hivatalos megoldás.
Támadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 51477
Egyéb referencia: www.zeroscience.mk