Kreirano Četvrtak, 13 Rujan 2012

Dva propusta programskog paketa Seo Panel

Prilikom upotrebe programskog paketa Seo Panel uočena su dva propusta. Riječ je o alatu otvorenog programskog koda koji se koristi za SEO (eng. eng. search engine optimization) optimizaciju web stranica. Propusti su posljedica neispravne provjere ulaznih podataka predanih putem URL-a datoteci includes/sp-common.php i putem parametra "pageno" datoteci seo-plugins-manager.php. Napadači navedene ranjivosti mogu iskoristiti za XSS napad. Trenutno ne postoji odgovarajuće rješenje navedenih problema.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2012-09-047
Naslov: Dva propusta programskog paketa Seo Panel
Datum: 2012-09-13
OS: Windows, Mac OS, Solaris, Linux, BSD 
Programski paket: Seo Panel
Tip sigurnosnog problema: XSS napad
Rizik: Malen
_______________________________________________________________________________

[1]  Uvod

U radu programskog paketa Seo Panel uocene su dvije sigurnosne ranjivosti.

Radi se o otvorenom SEO (eng. search engine optimization) kodu koji se koristi za optimiziranje vlastitih web stranica.

Bitnije od njegovih karakteristika su:

- sadrzi najnovije alate za povecanje i pracenje ucinka web stranica,
- besplatan, objavljen pod GNU GENERAL PUBLIC LICENSE V2,
- ima puno dodataka,
- lako se instalira, a bilo tko moze razviti i staviti dodatke i dr.

Vise informacija dostupno je na sljedecoj web adresi:

Seo Panel:

http://www.seopanel.in/

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Ranjivosti uocene u radu programskog paketa Seo Panel napadacima omogucuju izvodjenje XSS (eng. cross-site scripting) napada.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Trenutno ne postoji odgovarajuca nadogradnja.

-------------------------------------------------------------------------------

[4]  Analiza

Prva od navedenih ranjivosti posljedica je dodavanja podataka putem URL-a nakon npr support.php sto se zatim nepravilno provjerava u datoteci includes/sp-common.php prije vracanja korisniku. Napadaci to mogu iskoristiti za pokretanje proizvoljnog HTML ili skriptnog koda.

Druga ranjivost posljedica je neispravne provjere ulaznih podataka predanih 
putem parametra "pageno" datoteci seo-plugins-manager.php i to prije vracanja korinsiku. To se dogadja kada je opcija "sec" postavljena na "listinfo" i kada je postavljena opcija "pid". Napadaci to mogu iskoristiti za pokretanje proizvoljnog HTML ili skriptnog koda.

Ranjivosti su potvrdjene u inacici 3.2.1. Starije inacice takodjer mogu sadrzavati iste probleme.

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustima otkrio je:

Stefan Schurtz.

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke 
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva  
  Sveucilista u Zagrebu  

_______________________________________________________________________________

© Laboratorij za sustave i signale - Copyright 2008 - 2013. www.LSS.hr