Содержание
Множественные уязвимости в GetSimple CMS
Дата публикации: | 25.06.2013 |
Всего просмотров: | 8984 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GetSimple CMS 3. x |
Уязвимые версии: GetSimple CMS версии до 3.2.1
Описание:
Пример:
http://[host]/admin/backup-edit.php?id http://[host]/admin/edit.php?title&menu http://[host]/admin/filebrowser.php?returnid
URL производителя:
Решение: Установите последнюю версию 3.2.1 с сайта производителя. | |
Ссылки: | http://get-simple.info/start/changelog https://www.htbridge.com/advisory/HTB23141 |
Подпишитесь на получение последних материалов по безопасности от SecurityLab. ru —
новости, статьи, обзоры уязвимостей и мнения аналитиков.
Ежедневный выпуск от SecurityLab.Ru
Еженедельный выпуск от SecurityLab.Ru
Нажимая на кнопку, я принимаю условия соглашения.
Drupal — уязвимость CVE-2022-39261 | internet-lab.ru
- 2 октября 2022
Снова паника в селе. В каналах по Информационной Безопасности пишут про новую уязвимость, затрагивающую шаблонизатор Twig в целом и движок CMS Drupal в частности. Уязвимы версии Drupal 8 и 9. Версия Drupal 7 не затронута. Для Drupal 8 — обновляйтесь до девятки.
Уязвимость CVE-2022-39261 (7.5 баллов по CVSS), выход за пределы каталога. Уязвимость исправлена в Twig 1.44.7, 2.15.3 и 3.4.3. И в Drupal 9.3.22 или 9.4.7.
Если кто-то предоставляет доступ к Drupal посторонним, то злоумышленник сможет получить несанкционированный доступ к конфиденциальным файлам, содержимому других файлам на сервере и ключам к базе данных. А если сервер ваш собственный и доступ к шаблонам имеете только вы, то можно продолжать попивать мохито.
Потом обновлюсь…
Ссылки
https://www.anti-malware.ru/news/2022-09-30-114534/39650
https://symfony.com/blog/twig-security-release-possibility-to-load-a-template-outside-a-configured-directory-when-using-the-filesystem-loader
https://nvd.nist.gov/vuln/detail/CVE-2022-39261
Теги
- drupal
- security
💰 Поддержать проект
Похожие материалы
Олег
- 25 июля 2022
- Подробнее о Критическая уязвимость Drupal Core — CVE-2022-25277
Для ядра Drupal выпустили исправления критической уязвимости CVE-2022-25277. Уязвимость получила 15 баллов из 25 возможных по шкале, принятой на Drupal. Возможно удалённое выполнение кода PHP.
Теги
- security
- web
- drupal
Олег
- 16 февраля 2018
- Подробнее о Drupal 8 — удаление фотографий с помощью Fancy File Delete
В восьмом друпале работу с файлами наконец-то встроили в ядро. Однако, не все функции работы с файлами доступны по умолчанию. Вы можете загрузить файл, посмотреть, узнать в скольких местах используется один и тот же файл. Однако, функционала удаления файла нет. Вероятно, подразумевается, что файлы должны автоматически удаляться. Частично это работает, файлы со статусом «временный» автоматически удаляются кроном через 6 часов.
Теги
- drupal
Олег
- 31 мая 2018
- Подробнее о Drupal 8 — страницы ошибок 404 и 403
Давайте настроим собственные страницы ошибок 403 и 404 на нашем сайте drupal 8. Имеем в виду, что в качестве web-сервера у нас выступает IIS.
Теги
- drupal
- IIS
Чтиво на ночь
CVE.report — Simple Cms
Ниже перечислены 1 из новейших известных уязвимостей, связанных с поставщиком Simple Cms.
Эти CVE извлекаются на основе точных совпадений с указанной информацией о поставщике (данные CPE), а также с помощью поиска по ключевым словам, чтобы обеспечить отображение новейших уязвимостей без официально указанной информации о поставщике.
Данные об известных уязвимых продуктах также отображаются на основе информации от известных CPE, каждый продукт ссылается на соответствующую страницу уязвимости.
CVE | Сокращенное описание | Серьезность | Дата публикации | Последнее изменение |
---|---|---|---|---|
CVE-2022-45010 | Обнаружено, что веб-приложение Simple Phone Book/Directory v1. 0 содержит уязвимость SQL-инъекции через параметр editid в … | 9.8 — КРИТИЧЕСКИЙ | 2022-12-07 | 2022-12-07 |
CVE-2022-44960 | веб-сайта 2.4p5 содержат уязвимость межсайтового скриптинга (XSS) в компоненте /general/search.php?sea… | 5.4 — СРЕДНЯЯ | 2022-12-02 | 2022-12-02 |
CVE-2022-44627 | Уязвимость межсайтовой подделки запросов (CSRF) в плагине David Cole Simple SEO | 5.4 — СРЕДНЯЯ | 03.11.2022 | 2022-11-04 |
CVE-2022-44590 | Аутент. (участник+) Сохраненная уязвимость межсайтового скриптинга (XSS) в плагине Simple Video Embedder Джеймса Лао | 5.4 — СРЕДНЯЯ | 2022-11-09 | 2022-11-09 |
CVE-2022-44151 | Простая система управления запасами версии 1.0 уязвима для SQL-инъекций через /ims/login.php. | 9. 8 — КРИТИЧЕСКИЙ | 2022-11-30 | 2022-11-30 |
CVE-2022-43319 | Уязвимость раскрытия информации в компоненте vcs/downloadFiles.php?download=./search.php Simple E-Learning Sys… | 7,5 — ВЫСОКИЙ | 2022-11-07 | 2022-11-07 |
CVE-2022-43230 | Было обнаружено, что Simple Cold Storage Management System v1.0 содержит уязвимость SQL-инъекций через параметр id в /a… | 7.2 — ВЫСОКИЙ | 28.10.2022 | 28.10.2022 |
CVE-2022-43229 | Было обнаружено, что Simple Cold Storage Management System v1.0 содержит уязвимость SQL-инъекций через параметр id в /b… | 7.2 — ВЫСОКИЙ | 28.10.2022 | 2022-10-31 |
CVE-2022-42991 | Сохраненная уязвимость межсайтового скриптинга (XSS) в Simple Online Public Access Catalog v1.0 позволяет злоумышленникам выполнять произвольные. .. | 5.4 — СРЕДНЯЯ | 27.10.2022 | 27.10.2022 |
CVE-2022-42250 | Простая система управления холодным хранилищем версии 1.0 уязвима для SQL-инъекций через /csms/admin/inquiries/view_details.php?id=. | 7.2 — ВЫСОКИЙ | 06.10.2022 | 06.10.2022 |
CVE-2008-0835 | Уязвимость внедрения SQL-кода в indexen.php в Simple CMS 1.0.3 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные SQL-запросы. | 7,5 — ВЫСОКИЙ | 20 февраля 2008 г. | 15.10.2018 |
Популярные поисковые запросы «Simple Cms»
PHPJabbers Simple CMS 5 Межсайтовый скриптинг ≈ Packet Storm
Название документа:
===============
PHPJabbers Simple CMS v5 — постоянная уязвимость XSS
Ссылки (Источник):
================== ==
https://www.vulnerability-lab.com/get_content. php?id=2300
Дата выпуска:
=============
28.10.2021
Уязвимость Идентификатор лаборатории (VL-ID):
===================================
2300
Общий Система оценки уязвимостей:
====================================
5.4
Класс уязвимости:
====================
Межсайтовый скриптинг — постоянный
Текущая расчетная цена:
================ ========
500 € - 1.000 €
Введение продукта и услуги:
============================ ===
Простая система управления контентом на PHP для удобного редактирования и публикации веб-контента. Наш скрипт системы управления контентом PHP разработан
, чтобы предоставить вам мощные, но простые инструменты администрирования контента. Интеллектуальная CMS позволяет создавать и управлять несколькими типами веб-разделов
и легко вставляйте их на свой веб-сайт. Вы можете загружать широкий спектр файлов и добавлять пользователей с разными уровнями доступа. Получите лицензию разработчика
и настройте сценарий в соответствии со своими потребностями.
(Копия домашней страницы: https://www.phpjabbers.com/simple-cms/)
Резюме консультативной информации:
==================== ==========
Основная исследовательская группа лаборатории уязвимостей обнаружила постоянную уязвимость проверки ввода в веб-приложении PHPJabbers Simple CMS v5.0.
Затронутые продукты:
====================
PHPJabbers
Продукт: PHPJabbers Simple CMS v5.0 — (веб-приложение)
Обнаружение уязвимости Хронология:
==================================
01.09.2021: уведомление исследователя и координация (безопасность исследователь)
2021-09-02: уведомление поставщика (отдел безопасности)
2021-**-**: ответ/отзыв поставщика (отдел безопасности)
2021-**-**: исправление/исправление поставщика (группа разработчиков услуг)
2021-**-**: Подтверждение безопасности (отдел безопасности)
28. 10.2021: Публичное раскрытие информации (Лаборатория уязвимостей)
Статус обнаружения:
=================
Опубликовано
Техника эксплуатации:
====== ================
Удаленный
Уровень серьезности:
===============
Средний
Тип аутентификации:
== ==================
Ограниченная аутентификация (права модератора)
Взаимодействие с пользователем:
=================
Низкий Взаимодействие с пользователем
Тип раскрытия информации:
================
Ответственное раскрытие информации
Технические детали и описание:
====================== ==========
В веб-приложении PHPJabbers Simple CMS v5.0 обнаружена постоянная веб-уязвимость проверки ввода.
Уязвимость позволяет удаленным злоумышленникам внедрять собственные вредоносные коды сценариев с постоянным вектором атаки, чтобы
скомпрометировать браузер для запросов веб-приложения со стороны приложения.
Постоянная уязвимость обнаружена в запросе метода создания (pjActionCreate) и обновления (pjActionUpdate).
Привилегированные аутентифицированные учетные записи с доступом к пользовательскому интерфейсу могут внедрять собственный вредоносный код сценария в качестве имени для пользователей.
Выполнение кода скрипта выполняется после метода inject через post в списке пользователей (pjAdminUsers).
Успешное использование уязвимостей приводит к перехвату сеанса, постоянным фишинговым атакам, постоянным внешним перенаправлениям
на вредоносный источник и постоянным манипуляциям с уязвимыми модулями приложений.
Метод(ы) запроса:
[+] POST
Уязвимые модули:
[+] Создать (Добавить)
[+] Обновление
Уязвимые параметры:
[+] pjActionCreate
[+] pjActionUpdate
Затронутые модули:
[+] ] pjAdminUsers
Подтверждение концепции (PoC):
========================
Постоянная веб-уязвимость может быть использована удаленными злоумышленниками с привилегированными учетными записями пользователей с низким уровнем взаимодействия с пользователем.
Для демонстрации безопасности или воспроизведения уязвимости следуйте предоставленной информации и шагам ниже, чтобы продолжить.
PoC: Полезные нагрузки
">
">
--- Сеанс PoC Журналы (POST) [Добавить и обновить]
https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionCreate
Хост: phpjabbers-cms.localhost:8080
Принять: text/html, application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Content-Type: application/x-www-form-urlencoded
Content-Length: 178
Origin: https://phpjabbers-cms.localhost: 8080
Connection: keep-alive
Referer: https://phpjabbers-cms.localhost: 8080/1630949262_438/index.php?controller=pjAdminUsers&action =pjActionCreate
Cookie: PHPSESSID=1u09ltqr9cm9fivco678g5rdk6; pj_sid=PJ1.0.9421452714.1630949247; pj_so=PJ1.0.8128760084. 1630949247;
_gcl_au=1.1.1647551187.1630949248; __zlcmid=15wkJNPYavCwzgx; простаяCMS=5if2dl1gd2siru197tojj4r7u5;
pjd=f9843n906jef7det6cn5shusd1; pjd_1630949262_438=1
[email protected]&password=test2&name=r">§ion_allow=1&file_allow=1&status=T
-
POST: HTTP /1.1 303
Сервер: Apache/2.2.15 (CentOS)
Расположение: /1630949262_438/index.php?controller=pjAdminUsers&action=pjActionIndex&err=AU03 Content-Type: text/html; charset=utf-8
--
https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionUpdate
Хост: phpjabbers-cms.localhost:8080
Принять: text/html,application/xhtml+xml,application/xml ;q=0.9,image/webp,*/*;q=0.8
Тип контента: application/x-www-form-urlencoded
Длина контента: 180
Происхождение: https://phpjabbers-cms.localhost:8080
Соединение: keep-alive
Реферер: https://phpjabbers-cms. localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionUpdate&id=2
Cookie: PHPSESSID=1u09ltqr9cm9fivco678g5rdk6; pj_sid=PJ1.0.9421452714.1630949247; pj_so=PJ1.0.8128760084.1630949247;
_gcl_au=1.1.1647551187.1630949248; __zlcmid=15wkJNPYavCwzgx; простаяCMS=5if2dl1gd2siru197tojj4r7u5;
pjd=f9843n906jef7det6cn5shusd1; pjd_1630949262_438=1
[email protected]&password=test&name=r">§ion_allow=1&file_allow=1&status=T
-
POST: HTTP/1.1 303
Сервер: Apache/2.2.15 (CentOS)
Местоположение: https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionIndex&err=AU01
Keep-Alive : timeout=10, max=83
Connection: Keep-Alive
Content-Type: text/html; charset=utf-8
-
https://phpjabbers-cms.localhost:8080/1630949262_438/evil.source
Хост: phpjabbers-cms.localhost:8080
Принять: text/html,application/xhtml+xml,application/ xml;q=0,9,изображение/webp,*/*;q=0,8
Соединение: keep-alive
Referer: https://phpjabbers-cms. localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionIndex&err=AU03
Cookie: PHPSESSID=1u09ltqr9cm9fivco678g5rdk6; pj_sid=PJ1.0.9421452714.1630949247; pj_so=PJ1.0.8128760084.1630949247;
_gcl_au=1.1.1647551187.1630949248; __zlcmid=15wkJNPYavCwzgx; простаяCMS=5if2dl1gd2siru197tojj4r7u5;
pjd=f9843n906jef7det6cn5shusd1; pjd_1630949262_438=1
-
GET: HTTP/1.1 200 OK
Сервер: Apache/2.2.15 (CentOS)
Content-Length: 380
Keep-Alive: timeout=10, max=89
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8
Уязвимый источник: index.php?controller=pjAdminUsers (&action=pjActionIndex&err=AU03)
">
Ссылки:
https://phpjabbers-cms.localhost:8080/
https://phpjabbers-cms.localhost:8080/1630949262_438/
https://phpjabbers-cms.localhost:8080/1630949262_438/ index. php
https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionUpdate
https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action= pjActionCreate
Авторы и авторы:
==================
Лаборатория уязвимостей [Исследовательская группа] - https://www.vulnerability-lab.com/show.php ?user=Лаборатория уязвимостей
Заявление об отказе от ответственности и информация:
==========================
Информация, представленная в этом бюллетене, предоставляется без каких-либо гарантий. Лаборатория уязвимостей отказывается от всех гарантий,
явных или подразумеваемых, включая гарантии товарной пригодности и пригодности для конкретной цели. Vulnerability-Lab
или ее поставщики не несут ответственности ни в каком случае ущерба, включая прямую, косвенную, случайную, последующую потерю коммерческой прибыли
или особый ущерб, даже если Vulnerability-Lab или ее поставщики были уведомлены о возможности таких убытков. . Некоторые штаты делают
не допускает исключения или ограничения ответственности за косвенные или случайные убытки, поэтому вышеуказанное ограничение может не применяться.
Мы не одобряем и не призываем никого нарушать какие-либо лицензии, политики, искажать веб-сайты, взламывать базы данных или торговать украденными данными.
Домены: www.vulnerability-lab.com www.vuln-lab.com www.vulnerability-db.com
Услуги: magazine.vulnerability-lab.com paste.vulnerability-db.com infosec.vulnerability-db.com
Социальные сети: twitter.com/vuln_lab facebook.com/VulnerabilityLab youtube.com/user/vulnerability0lab
Каналы: уязвимость-lab.com/rss/rss.php уязвимость-lab.com/rss/rss_upcoming.php уязвимость-lab.com/rss/rss_news.php
Программы: уязвимость-lab.com/submit.php уязвимость- lab.com/register.php weak-lab.com/list-of-bug-bounty-programs.php
Любая измененная копия или воспроизведение, включая частичное использование, этого файла требует авторизации Лаборатории уязвимостей.