Несколько уязвимостей обнаружено в phPay web shopping. Удаленный пользователь может определить инсталляционный путь и другую информацию о системе. Удаленный пользователь может также выполнить XSS нападение. 

ALPER Research Labs сообщил, что программное обеспечение не фильтрует HTML код в данных, представленных пользователем в сценарии
search.php. Уязвимость может использоваться для кражи опознавательных данных, хранящихся в Куки целевого пользователя, кликнувшего на специально сформированную ссылку. Пример: 

http://[TARGET]/search.php?sess=your_session_id&lookfor=<script>alert
(document.cookie)< /script>

Также сообщается, что удаленный пользователь может представить несуществующий language code, чтобы заставить сервер отобразить инсталляционный путь: 

http://[TARGET]/login.php?sess=your_session_id&abt=&new_lang=99999&caller=navlang

Также, удаленный пользователь может определить несуществующий файл конфигурации в
start.php сценарии, чтобы определить инсталляционный путь: 

http://[TARGET]/start.php?config=alper.inc.php

Удаленный пользователь может получить информацию о сайте, используя функцию PHP siteinfo() в следующем URL: 

/admin/phpinfo.php

Также множество других сценариев раскрывают инсталляционный путь удаленному пользователю: 

/doc/addon-index.php, detail.php, fpass.php, header.inc.php, main.php, nav.php, 

pay.php, payed.php, publicpay.inc.php, reguser.php, search.php, server.php, 

view_cart.php, lib.inc.php, show_size.inc.php, limit.navi.inc.php, mailer.inc.php, 

show_cart.inc.php, stats.php, show_color.inc.php, show_content.inc.php, 

show_item_0.inc.php, show_item_1.inc.php, show_item_x.inc.php, show_item_2.inc.php, 

и другие

Уязвимость обнаружена в phPay web shopping 2.0.2.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии