Prilikom upotrebe programskog paketa Seo Panel uočena su dva propusta. Riječ je o alatu otvorenog programskog koda koji se koristi za SEO (eng. eng. search engine optimization) optimizaciju web stranica. Propusti su posljedica neispravne provjere ulaznih podataka predanih putem URL-a datoteci includes/sp-common.php i putem parametra "pageno" datoteci seo-plugins-manager.php. Napadači navedene ranjivosti mogu iskoristiti za XSS napad. Trenutno ne postoji odgovarajuće rješenje navedenih problema.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-09-047
Naslov: Dva propusta programskog paketa Seo Panel
Datum: 2012-09-13
OS: Windows, Mac OS, Solaris, Linux, BSD
Programski paket: Seo Panel
Tip sigurnosnog problema: XSS napad
Rizik: Malen
_______________________________________________________________________________
[1] Uvod
U radu programskog paketa Seo Panel uocene su dvije sigurnosne ranjivosti.
Radi se o otvorenom SEO (eng. search engine optimization) kodu koji se koristi za optimiziranje vlastitih web stranica.
Bitnije od njegovih karakteristika su:
- sadrzi najnovije alate za povecanje i pracenje ucinka web stranica,
- besplatan, objavljen pod GNU GENERAL PUBLIC LICENSE V2,
- ima puno dodataka,
- lako se instalira, a bilo tko moze razviti i staviti dodatke i dr.
Vise informacija dostupno je na sljedecoj web adresi:
Seo Panel:
http://www.seopanel.in/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Ranjivosti uocene u radu programskog paketa Seo Panel napadacima omogucuju izvodjenje XSS (eng. cross-site scripting) napada.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Trenutno ne postoji odgovarajuca nadogradnja.
-------------------------------------------------------------------------------
[4] Analiza
Prva od navedenih ranjivosti posljedica je dodavanja podataka putem URL-a nakon npr support.php sto se zatim nepravilno provjerava u datoteci includes/sp-common.php prije vracanja korisniku. Napadaci to mogu iskoristiti za pokretanje proizvoljnog HTML ili skriptnog koda.
Druga ranjivost posljedica je neispravne provjere ulaznih podataka predanih
putem parametra "pageno" datoteci seo-plugins-manager.php i to prije vracanja korinsiku. To se dogadja kada je opcija "sec" postavljena na "listinfo" i kada je postavljena opcija "pid". Napadaci to mogu iskoristiti za pokretanje proizvoljnog HTML ili skriptnog koda.
Ranjivosti su potvrdjene u inacici 3.2.1. Starije inacice takodjer mogu sadrzavati iste probleme.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrio je:
Stefan Schurtz.
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke