CuteFlow sérülékenységek

CH azonosító

CH-7292

Angol cím

CuteFlow Multiple Vulnerabilities

Felfedezés dátuma

2012.07.29.

Súlyosság

Magas

Érintett rendszerek

CuteFlow
N/A

Érintett verziók

CuteFlow 2.x

Összefoglaló

A CuteFlow olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és SQL befecskendezés (SQL injection) támadások kezdeményezésére, bizonyos biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére.

Leírás

  1. Több paraméteren keresztül, több script részére átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt a felhasználó részére visszaküldésre kerülne. Ez kihasználható a felhasználó böngészőjének munkamenetében történő tetszőleges HTML és script kód futtatására az érintett oldallal kapcsolatosan.
    Az érintett scriptek és paraméterek listája:
    • http://[host]/pages/editcirculation.php?sortby
    • http://[host]/pages/editcirculation.php?language
    • http://[host]/pages/editfield.php?fieldid
    • http://[host]/pages/editfield.php?language
    • http://[host]/pages/editfield.php?start
    • http://[host]/pages/editmailinglist_default.php?language
    • http://[host]/pages/editmailinglist_default.php?start
    • http://[host]/pages/editmailinglist_step1.php?listid
    • http://[host]/pages/editmailinglist_step1.php?start
    • http://[host]/pages/editslot.php?language
    • http://[host]/pages/editslot.php?slotid
    • http://[host]/pages/editslot.php?start
    • http://[host]/pages/editslot.php?templateid
    • http://[host]/pages/edittemplate_step1.php?language
    • http://[host]/pages/edittemplate_step1.php?start
    • http://[host]/pages/edittemplate_step1.php?templateid
    • http://[host]/pages/showmaillist.php?language
    • http://[host]/pages/showmaillist.php?sortby
    • http://[host]/pages/showmaillist.php?start
    • http://[host]/pages/showtemplates.php?sortby
    • http://[host]/pages/showtemplates.php?start
    • http://[host]/pages/showuser.php?sortby
    • http://[host]/pages/showuser.php?start
  2. Több paraméteren keresztül, több script részére átadott bemeneti adat nem kerül megfelelően ellenőrzésre, mielőtt egy SQL lekérdezésben felhasználásra kerülne. Ez tetszőleges SQL kód befecskendezésével kihasználható az SQL lekérdezések módosítására.
    Az érintett scriptek és paraméterek listája:
    • http://[host]/pages/editslot.php?slotid
    • http://[host]/pages/edittemplate_step2.php?templateid
    • http://[host]/pages/editmailinglist_step2.php?templateid
  3. Az alkalmazás nem korlátozza megfelelően a pages/writeuser.php scripthez történő hozzáférést és kihasználható egy adminisztratív felhasználó hozzáadására.
  4. A pages/restart_circulation_values_write.php, pages/editcirculation_write.php és pages/restart_circulation_write.php scriptek tetszőleges kiterjesztésű fájlok feltöltését teszi lehetővé egy a webroot-ban található mappába. Ez egy rosszindulatú PHP script feltöltésével kihasználható tetszőleges PHP kód futtatására.

A sérülékenységeket a 2.11.2. ismerték fel, de más verziók is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »