Autor: Daniel Medianero García ( dmedianero @ gmail.com )
Fabricante: W-Agora – http://www.w-agora.net
Impacto: Cross Site Scripting
URL: http://www.meleagro.es.kz
Aplicaciones afectadas:
———————–
– W-Agora : web publishing and forum software
Versiones afectadas:
——————–
– W-Agora 4.2.1
Sistemas operativos afectados:
——————————
– Multiplataforma(Aplicación web escrita en php)
Versiones no afectadas:
———————–
– Actualmente ninguna
Descripción del producto:
————————–
W-agora(http://www.w-agora.net) Sistema de publicación en Web y foros de discusión, totalmente personalizable de acuerdo con las necesidades del usuario, de código abierto para su libre modificación y distribución. La instalación y configuración es rápida y sencilla.
Descripción de la vulnerabilidad:
———————————
La vulnerabilidad se debe a la mala validación de los parametros de
entrada en el fichero admin_user.php. Concretamente los parámetros
“userid” y “pattern“.
Detalles técnicos:
——————
La explotación de estas vulnerabilidades es posible haciendo
tampering de los parametros mencionados y cambiando su valor por algún vector
de ataque XSS.
Soluciones:
———-
– Actualmente no hay ninguna versión que corrija este fallo. Se recomienda instalar modsecurity con reglas anti XSS.
Histórico:
—————-
03/01/2008 – Vulnerabilidad descubiertas
– Primera notificación a W-Agora Software
– Apertura de bug en Bugtrack #1863010
Descargar advisory (Spanish):SIAADV-08-001-ES.txt
Descargar advisory (English):SIAADV-08-001-EN.txt