В PHPKIT найдены опасные уязвимости

Эксперты по информационной безопасности обнаружили множественные уязвимости в программе PHPKIT, которые позволяют удаленному пользователю произвести SQL-инъекцию, XSS-нападение и выполнить произвольный PHP-сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в тегах title и атрибуте img alt в модуле Forum, в поле Homepage модуля Guestbook, в полях формы AIM и Yahoo! в сценариях login/profile.php и login/userinfo.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Уязвимость существует при обработке входных данных в параметре site_body в сценарии admin/admin.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals.

Уязвимость обнаружена при обработке входных данных в заголовке HTTP Referer. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML-сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

SQL-инъекция возможна из-за недостаточной обработки входных данных в параметрах id и PHPKITSID. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL-команды в базе данных приложения.

Уязвимость существует из-за недостаточной обработки входных данных в параметре path в различных сценариях. Удаленный пользователь может подключить и выполнить произвольные PHP-файлы на системе. Злоумышленник может загрузить аватар, содержащий PHP-код, и выполнить его.

Некоторые данные недостаточно проверяются перед вызовом функции eval(). Удаленный пользователь может выполнить произвольный PHP-сценарий на целевой системе. Удачная эксплуатация уязвимости требует, чтобы была включена опция register_globals.

«Дырам» присвоен ретинг опасности «высокая». Уязвим PHPKIT 1.6.1 R2 и более ранние версии. Для использования уязвимостей есть эксплойт. В настоящее время способов устранения уязвимостей не существует, сообщил Securitylab.