Se reportaron varias vulnerabilidades en MyPHPim, que podrían explotarse para realizar ataques de Cross-site Scripting e inyección SQL, y posiblemente comprometer un sistema vulnerable.
MyPHPim | <= | 1.0.5 |
Aliaksandr Hartsuyeu reportaron varias vulnerabilidades en MyPHPim, que podrían explotarse por personas malicosas para realizar ataques de Cross-site Scripting e inyección SQL, y posiblemente comprometer un sistema vulnerable.
Es posible cargar archivos arbitrarios a una locación dentro de la raiz de Web via el script "addresses.php3".
La entrada que se pasa al parámetro "cal_id" dentro de "calendar.php3" y el campo de contraseña cuando se ingresa no son verificados apropiadamente antes de utilizarse en una petición SQL. Esto puede explotarse para manipular peticiones SQL inyectando código SQL arbitrario.
La entrada que se pasa al campo de descripción cuando se crea un nuevo "todo" no es verificada apropiadamente antes de regresarse al usuario. Esto puede explotarse para ejecutar scripts y código HTML arbitrarios en el navegador de un usuario dentro del contexto de un sitio afectado.
Las vulnerabilidades fueron reportadas en la versión 1.05. Otras versiones también podrían ser afectadas.
Security Bypass.
Cross-site Scripting.
Manipulación de datos.
Acceso al sistema.
Editar el código fuente para asegurarse que la entrada es verificada apropiadamente y mover el directorio de descargas fuera de la raiz de Web.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT