Összefoglaló
A HESK olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (CSS/XSS) támadások kezdeményezésére.
Leírás
- Az /inc/header.inc.php-ben a “hesk_settings[tmp_title]” és “hesklang[ENCODING]” paramétereknek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
A sérülékenység sikeresen kihasználható, amennyiben a “register_globals” engedélyezve van. - Az URL-en keresztül a language/en/test.php-nek átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható tetszőleges HTML és script kód futtatására, a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
A sérülékenységet a 2.2. verzióban ismerték fel, de más verziók is érintettek lehetnek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.htbridge.ch
SECUNIA 45512