Множественные уязвимости в DJEM CMS

DJEM CMS 1.5.1389 и более ранние версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "q" в сценарии /search/index.shtml. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию cgi-bin/install.pl. Удаленный пользователь может осуществить переустановку приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ul" в сценарии /search/index.shtml. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Приложение также хранит пароли пользователей в базе данных в открытом виде, содержит учетную запись администратора приложения с паролем по умолчанию, и позволяет идентифицировать СУБД путем вывода информации об SQL ошибках.

Благодарности: Уязвимости обнаружил Тимур Юнусов, Positive Technologies Research Team

URL производителя: djem.ru

Решение: Установите последнюю версию 1.5.1630 с сайта производителя.