CyberArmy Application и Code Auditing Team сообщили о нескольких
уязвимостях в PHP TopSites. Удаленный атакующий может выполнить SQL команды на основной базе данных и выполнять XSS нападения против пользователей и администратора сайта. 

1.Сценарий 'add.php' не фильтрует HTML код в пользовательских данных. Удаленный атакующий может внедрить произвольный HTML код в поле
description, который может использоваться для кражи опознавательных мандатов администратора
системы (когда он просматривает поле description). Пример (удаляет учетную запись со специфическим
SID): 

<body onLoad "parent.location= 'http://[target]/TopSitesdirectory /seditor.php?sid=siteidnumber&a=delete'">

2. Сценарий 'help.php' не фильтрует HTML код в пользовательских данных. Уязвимость может использоваться для кражи опознавательных мандатов пользователей системы.
Пример: 

http://[target]/TopSitesdirectory/help.php?sid =<script>alert(document.cookie)</script>

Также сообщается, что удаленные заверенные пользователи с доступом к административному интерфейсу или edit.php странице, могут просматривать пароли пользователей. 

3. В некоторых версиях (1.x), удаленный пользователь может ввести SQL инструкции, которые будут выполнены в основной MySQL базе данных. Это связанно из за недостаточной фильтрации числовых данных в SQL инструкции и 'register_globals' конфигурации в 'php.ini'. Удаленный пользователь может просматривать подробности учетной записи пользователя и паролей, а также редактировать сайт. Пример: 

http://[target]/topsitesdirectory/edit.php?a=pre&submit=&sid=siteidnumber

Уязвимость обнаружена в iTop10 PHP TopSites Free 1.x-2.2.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии