Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
23/04/2012
1) La entrada que se pasa a través del parámetro "REDIRECT_URL" a index.php no se verifica apropiadamente antes de utilizarse para redirigir a los usuarios. Esto puede ser explotado, por ejemplo, para redirigir a un usuario a una página web arbitraria cuando un usuario hace clic en un vínculo especialmente diseñado.
2) La entrada que se pasa a través del parámetro "REDIRECT_URL" a index.php y el parámetro "files" de los archivos /ajax/download.php no se verifica apropiadamente antes de ser devuelto al usuario. Esto puede ser explotado para ejecutar código HTML arbitrario y código script en el navegador de un usuario en el contexto de un sitio afectado.
3) La aplicación permite a los usuarios realizar ciertas acciones a través depeticiones HTTP sin realizar los controles adecuados para verificar la validez de las solicitudes. Esto puede ser explotado para, por ejemplo, llevar a cabo ataques de secuencias de comandos de inserción a través de la edición de contactos, cuando un usuario ha iniciado sesión en una página web especialmente diseñada.
4) Un error en el script /ajax/upload.php no verifica la extensión de un archivo cargado cosa que puede ser explotada para, por ejemplo, cargar un archivo .htaccess que permitiría ejecutar los archivos PHP subidos.
La vulnerabilidad se confirmó en la versión 3.0.2. Otras versiones también pueden verse afectadas.
Referencias:None
Solución:La vulnerabilidad #4 está corregida en el repositorio GIT. Editar el código fuente para asegurarse de que la entrada se verifica apropiadamente. No navegar por sitios no confiables, o seguir enlaces que no son de confianza mientras tenga iniciada una la sesión en la aplicación.
Notas: