myBloggie login.php PATH_INFO cross site scripting

wpiseditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Aktualna Cena (≈)
CTI Interest Score
3.3$0-$5k0.00

W myBloggie została stwierdzona podatność. Podatnością dotknięta jest nieznana funkcja w pliku login.php. Poprzez manipulację argumentem PATH_INFO przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na spójność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2007-01-17 przez osobę/y CorryL (Website). Raport na temat podatności został udostępniony pod adresem archives.neohapsis.com. Atak może zostać przeprowadzony zdalnie. W celu pomyślnej eksploitacji potrzeba pojedynczego uwierzytelnienia. Techniczne szczegóły, jak również publiczny exploit są znane.

Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem securityfocus.com.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Błąd jest również udokumentowany w bazie podatności SecurityFocus (BID 22097), X-Force (31554) i Secunia (SA23818).

Produktinfoedit

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.3

VulDB Base Score: 3.5
VulDB Temp Score: 3.3
VulDB Vector: 🔍
VulDB Niezawodność: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Niezawodność: 🔍

Exploitinfoedit

Klasa: Cross site scripting
CWE: CWE-80
ATT&CK: T1059.007

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Download: 🔍

Price Prediction: 🔍
Aktualny szacunek cena: 🔍

0-Dayunlockunlockunlockunlock
Dzisiajunlockunlockunlockunlock

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Przeciwdziałanie: 🔍

Przeciwdziałanieinfoedit

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-Day Time: 🔍

Oś czasuinfoedit

2007-01-17 🔍
2007-01-17 +0 dni 🔍
2007-01-18 +0 dni 🔍
2007-01-18 +0 dni 🔍
2016-05-08 +3397 dni 🔍
2018-12-25 +961 dni 🔍

Źródłainfoedit

Raport: archives.neohapsis.com
Badacz: CorryL
Status: Nie określono
SecurityFocus: 22097 - MyBloggie Multiple Cross-Site Scripting Vulnerabilities
Secunia: 23818 - myBloggie Two Cross-Site Scripting Vulnerabilities, Less Critical
X-Force: 31554
OSVDB: 32930 - myBloggie login.php PATH_INFO Parameter XSS

scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍

Wpisinfoedit

Stworzono: 2016-05-08 09:41 PM
Aktualizacje: 2018-12-25 11:27 AM
Changes: (2) advisory_person_nickname exploit_url
Complete: 🔍

Comments

No comments yet. Please log in to comment.

Do you need the next level of professionalism?

Upgrade your account now!