Множественные уязвимости в DJEM CMS |
DJEM CMS 1.5.1389 и более ранние версии.
Опасность: Средняя
Наличие эксплоита: Нет
Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и получить доступ к важным данным.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "q" в сценарии /search/index.shtml. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию cgi-bin/install.pl. Удаленный пользователь может осуществить переустановку приложения.
3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ul" в сценарии /search/index.shtml. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Приложение также хранит пароли пользователей в базе данных в открытом виде, содержит учетную запись администратора приложения с паролем по умолчанию, и позволяет идентифицировать СУБД путем вывода информации об SQL ошибках.
Благодарности: Уязвимости обнаружил Тимур Юнусов, Positive Technologies Research Team
URL производителя: djem.ru
Решение: Установите последнюю версию 1.5.1630 с сайта производителя.
|