Zomplog cross-site scripting és kérés hamisítás sérülékenység

CH azonosító

CH-3489

Felfedezés dátuma

2010.08.15.

Súlyosság

Alacsony

Érintett rendszerek

Zomplog

Érintett verziók

Zomplog 3.x

Összefoglaló

A Zomplog olyan sérülékenységei váltak ismertté, amelyeket kihasználva a támadók cross-site scripting (XSS/CSS) és kérés hamisításos támadásokat tudnak végrehajtani.

Leírás

  1. A “message” paraméterrel számos scriptnek átadott bementi adat nincs megfelelően megtisztítva a felhasználónak történő visszaadás előtt az admin/functions.php-ben. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjében egy érintett oldallal kapcsolatosan.

    Példák:
    http://[host]/admin/users.php?message=[code] http://[host]/admin/category.php?message=[code] http://[host]/admin/entry.php?message=[code] http://[host]/admin/newentry.php?message=[code] http://[host]/admin/comments.php?message=[code] http://[host]/admin/newpage.php?message=[code] http://[host]/admin/page.php?message=[code] http://[host]/admin/settings.php?message=[code] http://[host]/admin/changeclothes.php?message=[code] http://[host]/admin/settings_theme.php?message=[code] http://[host]/admin/themes.php?message=[code] http://[host]/admin/plugins.php?message=[code]

  2. Az alkalmazás lehetővé teszi a felhasználók számára, hogy bizonyos műveleteket hajtsanak végre HTTP kérések segítségével anélkül, hogy ellenőrizné a kérések érvényességét. Ezt kihasználva létrehozható adminisztrátori jogokkal rendelkező felhasználó vagy megváltoztatható egy adminisztrátor jelszava, ha egy ilyen jogokkal bíró felhasználót sikerül rávenni egy erre a célra létrehozott kártékony weboldal meglátogatására.

A sérülékenység a 3.9-es verzióban jelentették. Más verziók is érintettek lehetnek.

Megoldás

Módosítsa a forráskódot a bemenet megfelelő tisztázásának érdekében. Kizárólag megbízható weboldalakat látogasson és megbízható linkeket kövessen, míg be van jelentkezve az alkalmazásban.