1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2005-364 Múltiples vulnerabilidades en SaveWebPortal.

Se reportarón varias vulnerabilidades en SaveWebPortal, que pueden explotarse para realizar ataques de Cross-site Scripting o comprometer un sistema vulnerable.

  • Fecha de Liberación: 23-Ago-2005
  • Fuente: rgod
  • Riesgo Altamente crítico
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Verificación deficiente en parametros

Sistemas Afectados

SaveWebPortal 3.4
  1. Descripción

    rgod reportó varias vulnerabilidades en SaveWebPortal, que pueden explotarse para realizar ataques de Cross-site Scripting o comprometer un sistema vulnerable.

    1. El acceso al script "/admin/PhpMyExplorer/editerfichier.php" no esta restringido apropiadamente a los usuarios. Esto puede explotarse para editar el archivo "header.php" e incluir scripts PHP que se ejecutarán dentro del servidor cuando el sitio web sea visitado.

      Ejemplo:

      http://[host]/admin/PhpMyExplorer/editerfichier.php?chemin=.&fichier=header.php&type=Source
      
    2. La entrada que se pasa al parámetro "SITE_Path" dentro de menu_dx.php, y al parámetro "CONTENTS_Dir" dentro de menu_sx.php no es verificada apropiadamente antes de utilizarse para incluir archivos. Esto puede explotarse para agregar archivos arbitrarios desde fuentes locales y externas.

      Ejemplo:

      http://[host]/menu_dx.php?SITE_Path=[file]%00
      
      http://[host]/menu_sx.php?CONTENTS_Dir=[file]%00
      

      Una explotación exitosa requiere que "register_globals" este habilitado y "magic_quotes_gpc" este deshabilitado.

    3. La entrada que se pasa a los parámetros "TABLE_Width", "SITE_Author_Domain", "SITE_Author", y "L_Info" dentro de footer.php, y varios parámetros dentro de header.php, menu.php, y menu_sx.php no es verificada apropiadamente antes de regresarse a los usuarios. Esto puede explotarse para ejecutar código HTML y scripts arbitrarios dentro de la sesión del navegador de un usuario en le contexto de un sitio vulnerable.

      Una explotación exitosa requiere que "register_globals" este habilitado.

      También es posible inyectar código HTML y script arbitrarios via las cabeceras HTTP_REFERER y HTTP_USER_AGENT, que son ejecutadas en la sesión de un administrador cuando observa la bitácora de visitas.

    Las vulnerabilidades fuerón confirmadas en la versión 3.4. Otras versiones también podrián ser afectadas.

  2. Impacto

    Cross-site Scripting.

    Acceso al sistema.

  3. Solución

    Editar el código fuente para asegurarse que la entrada es verificada apropiadamente.

  4. Apéndices

    Mayor información.

    http://rgod.altervista.org/

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Floriberto López Velázquez (flopez at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT