Забыли пароль?
Запросите новый здесь.

Голосование
Тип Вашего интернет-проекта?

Новостной ресурс
Новостной ресурс
0% [0 Голосов]

Тематический/информационный ресурс
Тематический/информационный ресурс
18% [2 Голосов]

Социальная сеть/блог
Социальная сеть/блог
9% [1 Голос]

Корпоративный портал
Корпоративный портал
0% [0 Голосов]

Интернет-магазин
Интернет-магазин
0% [0 Голосов]

Промосайт
Промосайт
9% [1 Голос]

У меня несколько сайтов
У меня несколько сайтов
36% [4 Голосов]

У меня вообще нет сайта
У меня вообще нет сайта
0% [0 Голосов]

Другое
Другое
27% [3 Голосов]

Голосов: 11
Вы должны авторизироваться, чтобы голосовать.
Начат: 22.09.2016 06:03

Архив опросов
Случайная тема
Друзья проекта
Unlogic W0rst Lab
All Fusion :: Плагины, моды, темы оформления для 6 и 7 версий PHP-Fusion
Система Smart для PHP-Fusion
Создание сайтов artcell
Миничат
Только пользователи могут отправлять сообщения.

jikaka
OfflineAdmin
· 26.04.2017 15:53
ab

Warhangel
OfflineAdmin
· 25.04.2017 23:30
ммм вообще надо организовать раздел проверенных сервисов

Warhangel
OfflineAdmin
· 25.04.2017 23:27
так вроде в разделе рекламы ag

Alex
Offline
· 25.04.2017 18:23
Костя дай права удалять темы и банить ботов. подчищать буду то что насрут

jikaka
OfflineAdmin
· 20.04.2017 06:24
Polarfox, шляпа там

Архив миничата
Сейчас на сайте
» Гостей: 15

Гости:
» [Ваш IP] 19:42:07
/Новости
» 217.182.132.149 19:42:03
/Поиск
» 217.24.160.50 19:41:59
/Логин
» 164.132.161.10 19:41:11
/Поиск
» 217.182.132.57 19:41:07
/Поиск
» 217.182.132.14 19:41:05
/Поиск
» 46.229.168.75 19:40:52
/Новости
» 217.182.132.70 19:40:48
/moddb/error.php
» 217.182.132.90 19:40:46
/Поиск
» 164.132.162.154 19:40:42
/Поиск
5 - не показано

» Всего пользователей: 1,281
» Новый пользователь: baklan
В базе имеется
аддонов: 949
тем: 137
Множественные уязвимости в PHP-Fusion
Безопасность

Уязвимые версии: PHP-Fusion 7.02.06, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "news_id", "news_image", "news_image_t1" и "news_image_t2" в сценарии administration/news.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "administer news".

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "article_id" в сценарии administration/articles.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Примечание: Для успешной эксплуатации уязвимости необходимо иметь права доступа "administer articles".

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "highlight" в сценарии forum/viewthread.php (когда параметр "thread_id" равен легитимному идентификатору заметки форума). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

PS: данные уязвимости доступны после доступа к админ панели, jikaka


 

Поделиться этой новостью
Социальные закладки: Vkontakte Odnoklassniki Mail.ru Facebook Google Tweet This
URL:
BBcode:
HTML:


#1 | Pisatel 06.03.2013 12:45
Avatar
Отсутствует
Пользователь
Активный
С 08.02.2013 05:51
Если получить доступ к админпанели, никакие уязвимости не понадобятся, все грязные дела можно будет сделать легально:-)
Переполз на WP, но PF - это как первая любовь, которая не забывается...
#2 | jikaka 06.03.2013 13:13
Avatar
Отсутствует
Супер Администратор
Активный
С 26.07.2010 12:10
#3 | dark 06.03.2013 13:47
Avatar
Отсутствует
Администратор
Активный
С 05.12.2010 22:22
Собственно если насчет "news_image", "news_image_t1" и "news_image_t2" согласен, то news_id там всюду isnum($_POST['news_id']) . Где там что ни так?
#4 | Rush 06.03.2013 16:04
Avatar
Отсутствует
Администратор
Активный
С 31.08.2010 14:41
пункт 3 доступен и без доступа к админпанели. если он конечно есть вообще.
у меня например вывалилось Prevented a XSS attack through a GET variable!. может попробовать в htmlspecialchars
AnnetLab | @annetlab | GitHub Addons repo | AL Shop - open source e-shop for PHP-Fusion | PHPtoday.ru
www.cwer.ru/files/u215323/skach0ibtq6.gif
#5 | Pisatel 06.03.2013 16:19
Avatar
Отсутствует
Пользователь
Активный
С 08.02.2013 05:51
Может, убрать новость? Ссылка на источник- кто-нибудь пробовал перевести?
Уязвимой является версия 7.02.05 и, возможно, старые версии.
Новая, исправленная версия 7.02.06 доступна здесь:...

Переполз на WP, но PF - это как первая любовь, которая не забывается...
#6 | bfbc 12.03.2013 17:50
Avatar
Отсутствует
Пользователь
Активный
С 09.03.2013 17:42
Найдена уязвимость в швейцарском банке.
Примечание: Уязвимостью можно воспользоваться если у вас есть коды доступа.
PHP-Fusion v7.02.06
#7 | mirivlad 13.03.2013 07:10
Avatar
Отсутствует
Пользователь
Активный
С 26.11.2010 00:34
Вы кстати зря смеётесь. Есть ведь сайты, где доступы к админке выдаются не полные, а лишь частичные - например только на добавление новостей или статей. И уведя аккаунт такого админа - какеры поимеют весь сайт целиком.
http://mirivlad.ru
#8 | Pisatel 13.03.2013 14:18
Avatar
Отсутствует
Пользователь
Активный
С 08.02.2013 05:51
mirivlad, та никто и не смеется, просто совсем без юмора вебмастеру ну никак нельзя. В твоих словах есть правда, однако из этого делаем вывод: незачем пускать в админы всяких балбесов, которые не способны даже пароли сохранить.
Переполз на WP, но PF - это как первая любовь, которая не забывается...
Добавить комментарий
Пожалуйста, залогиньтесь для добавления комментария.
Рейтинги
Нет данных для оценки.

Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесьили зарегистрируйтесь для голосования.