mcNews— набор сценариев, позволяющих
управлять новостями на Web странице. Обнаружено несколько уязвимостей — Межсайтовый скриптинг, раскрытие пути, раскрытие файла и административный доступ. 

Межсайтовый скриптинг:

/admin/login.php?path="></form*><form name=a><input 
name=i value=XSS><script>alert(document.a.i.value) 
</script> 

Административный доступ:

Удаленный атакующий тривиально может подменить куки и получить административный доступ. 

Раскрытие пути:

Запрос /admin/[header or design].php?voir=1&skinfile=non- existant-file выдаст полный путь к www root. Полученная информация может использоваться в дальнейших нападениях. 

Раскрытие файла:

Запрос, содержащий последовательность ‘../’, приведет к раскрытию любого файла на системе:
http://target/admin/header.php?voir=hop&skinfile=../../file 

Уязвимость обнаружена в mcNews 1.1а.

Оставить мнение