Összefoglaló
A Pligg olyan sérülékenységeit jelentették, amelyeket a támadók kihasználva cross-site scripting (XSS/CSS) támadásokat hajthatnak végre.
Leírás
- A “reg_username”, “reg_email”, “reg_password” és “reg_password2” paraméterek által átadott bemenet a register.php-nek nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészője által megjelenített munkafolyamatban, az érintett oldal vonatkozásában.
- A search.php-nek átadott bizonyos bemenet nincs megfelelően ellenőrizve, mielőtt visszaadásra kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészője által megjelenített munkafolyamatban, az érintett oldal vonatkozásában.
A sérülékenységeket az 1.1.3 előtti verziókban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Other (Egyéb)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
SECUNIA 42740
Gyártói referencia: www.pligg.com
Gyártói referencia: pligg.svn.sourceforge.net
Gyártói referencia: pligg.svn.sourceforge.net