+
Título: ====== Proman Xpress v5.0.1 - Múltiples vulnerabilidades en la Web Introducción: ============= v5.0.1 Proman Xpress es una secuencia de comandos de gestión de proyectos súper codificado en PHP MySQL. Que s altamente personalizable y se utiliza en todas las industrias. Sin cifrado. No hay devolución de llamada. de acceso diferente para los clientes. facilidad de gestión. Añadir / editar / proyectos de eliminación. proyecto de categoría ilimitada. carga de imágenes ilimitada. interfaz basada en Ajax. sistema de mensajería completa. Presentar sistema de fijación. / proyectos inactivos activos. Asignar diferentes partes de personal. Cliente de interfaz de mensajes de administración. El personal de interfaz de mensajes de administración. período de tiempo del proyecto conjunto. Añadir / editar / clientes de eliminación. Añadir / editar / Mayores de eliminación. arquitectura basada en plantilla. (Copia de la página de inicio del proveedor: itechscripts / proman_xpress) Resumen: ========= El Laboratorio Investigador equipo vulnerabilidad descubierta múltiples vulnerabilidades en la Web en Proman Xpress 2012 Q2. Informe-Línea de tiempo: ================ 2012-05-09: Divulgación pública o no pública Detalles: ======== 1.1 se detecta una vulnerabilidad de inyección SQL remota en el sistema de gestión de contenidos Q2 Promans Xpress 2012. La vulnerabilidad permite a un atacante (remoto) o una cuenta de usuario con privilegios bajos local para inyectar / ejecutar comandos SQL en el propio DBMS aplicación afectados. La explotación exitosa de los resultados de vulnerabilidad en comprometen la aplicación DBMS. La vulnerabilidad se encuentra en el método de post nombre de usuario. Módulo vulnerables (s): [+] Categoría Editar [? Cid = category_edit] 1.2 una vulnerabilidad de validación de entrada persistente se detecta n el sistema de gestión de contenidos Q2 Promans Xpress 2012. Los errores permite a atacantes remotos ejecutar / inyectar código script malicioso en el lado de la aplicación (persistente). La explotación exitosa de esta vulnerabilidad puede llevar a secuestro de sesión (director / administrador) o (persistente) la manipulación contexto estable. La explotación requiere, entre otras medidas baja de usuario. El error se encuentra en la sección de comentarios de la función de mensaje de respuesta. Módulo vulnerables (s): [+] En respuesta a un mensaje - Comentarios Prueba de concepto: ================= 1.1 La vulnerabilidad de inyección SQL puede ser aprovechado por un atacante remoto con cuenta privilegiada. Para la demostración o reproducirse. Poc: 1.2 La vulnerabilidad de validación de entrada persistente puede ser explotada por atacante remoto con la acción baja entre requerida por el usuario. Para la demostración o reproducirse. Implementar la siguiente trama codificada a la sección de comentarios como la repetición de mensajes. PoC: %3E%22%3C%69%66%72%61%6D%65%20%73%72%63%3D%68%74%74%70%3A%2F%2F%77%77%77%2E%76%75%6C%6E%65%72%61%62%69%6C%69%74%79%2D%6C%61%6 2% 2E% 63% 6F% 6D% 20% 77% 69% 64% 74% 68% 3D% 36% 30% 30% 20% 68% 65% 69% 67% 68% 74% 3D% 36% 30% 30% 3E Riesgo: ===== 1.1 El riesgo para la seguridad de la vulnerabilidad de inyección SQL se estima tan alta (-). 1.2 El riesgo de seguridad de la vulnerabilidad de validación de entrada persistente se estima como medio (+). Créditos: ======== vulnerabilidad de Laboratorio [Equipo de Investigación] - la tormenta (tormenta @ vulnerabilidad-lab) Exención de responsabilidad: =========== La información proporcionada en este documento se proporciona como es, sin ningún tipo de garantía. La vulnerabilidad-Lab declina toda responsabilidad, expresa o implícita, incluyendo las garantías de comerciabilidad y capacidad para un propósito particular. La vulnerabilidad Lab o sus proveedores no son responsables en ningún caso de daños, incluyendo daños directos, indirectos, incidentales, consecuentes de los beneficios o daños especiales, aun cuando la vulnerabilidad-Lab o sus proveedores hayan sido advertidos de la posibilidad de tales daños. Algunos estados no permiten la exclusión o limitación de responsabilidad por daños consecuenciales o incidentales, por lo que la limitación anterior puede no aplicarse. Dominios: vulnerabilidad de laboratorio - laboratorio VULN-Sección: video. vulnerability-lab - forum. vulnerability-lab - news. vulnerability-laboratorio Contacto: admin @ vulnerabilidad-lab - support @ vulnerabilidad-lab - irc. vulnerability-lab Cualquier copia o reproducción modificada, incluyendo usos parcialmente, de este archivo requiere la autorización de laboratorio sobre la vulnerabilidad. Se concede el permiso para redistribuir electrónica esta alerta en su forma original. Todos los demás derechos, incluyendo el uso de otros medios de comunicación, están reservados por el Equipo de Investigación de la vulnerabilidad-Lab o sus proveedores. Derechos de autor 2012 Vulnerabilidad-Lab - LABORATORIO DE INVESTIGACIÓN DE LA VULNERABILIDAD equipo del sitio web: vulnerabilidad de laboratorio electrónico: @ vulnerabilidad investigación-lab referencias:
No comments:
Post a Comment