Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : TYPO3, redirection avec jumpUrl

juillet 2009 par Vigil@nce

Un attaquant peut employer jumpUrl pour rediriger les utilisateurs
de TYPO3 vers un fichier interdit par fileDenyPattern.

Gravité : 1/4

Conséquences : lecture de données

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 06/07/2009

PRODUITS CONCERNÉS

 TYPO3

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité jumpUrl permet de rediriger l’utilisateur vers
une url.

La variable de configuration fileDenyPattern indique les motifs
interdits dans les fichiers.

Cependant, jumpUrl accepte de rediriger vers des fichiers
normalement interdits par fileDenyPattern. Cette erreur n’a
actuellement pas d’impact, mais pourrait être employée par une
autre vulnérabilité.

Un attaquant peut donc employer jumpUrl pour rediriger les
utilisateurs de TYPO3 vers un fichier interdit par fileDenyPattern.

CARACTÉRISTIQUES

Références : 0011369, VIGILANCE-VUL-8839

http://vigilance.fr/vulnerabilite/TYPO3-redirection-avec-jumpUrl-8839


Voir les articles précédents

    

Voir les articles suivants