Geeklog - система управления содержанием
сайта. Обнаружено несколько уязвимостей, позволяющих
внедрять злонамеренный JavaScript или HTML код в существующие сайты и изменять существующие SQL запросы. 

1. Когда пользователь посылает новое событие в Календарь, форма
предоставляется сайту для одобрения администратором.
Переменная $url, которая хранит данные в разделе
формы "Link", не фильтруется. Уязвимость может использоваться для перехвата куки администратора. 

2. Cross-Site Scripting в сценариях index.php и comment.php:

/index.php?topic=<script>alert(document.cookie)</script> 
/comment.php?mode=display&sid=foo&pid=18 &title=<script>alert(document.cookie)</script>&type=article

3. Переменная $pid не санируется перед
передачей в SQL запрос. Атакующий может изменять существующий SQL запрос,
получая доступ к произвольным данным внутри SQL таблиц
(в случае, если неактивна функция "Magic Quotes"):

/comment.php? mode=display&sid=foo& pid=PROBLEM_HERE&title=ALPER_Research_Labs

Уязвимость обнаружена в Geeklog version 1.3.5, 1.3.5rc1.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии