Уязвимые версии : Все? / 1.30
Сайт создателя : http://www.maxwebportal.com,
http://www.maxcanada.ca
search.asp XSS уязвимость
Поисковая система портала Max Web подвержена
кросс сайт скриптингу. Вот пример
использования уязвимости:
http://blah/search.asp?Search="><script>alert()</script>
Уязвимость скрытых полей
Каждый юзер может производить действия
администратора портала использую скрытый
поля. К примеру, атакующий может
задефефейсить Max Portal нажимая на линк "создать
тему", сохраняя html файл в оффлайн и делая
некоторые изменения. Прибавляя
нижеследующие строки в форму поста, который
делает атакующий, окажется на главной
страницы как новость.
поле со значением value=1 name=news
А эта строка закроет тему
name="lock" value="1"
А эти значения позволят разослать
приватные мессаги всем зарегистрированным
мемберам портала
name="allmem" value="true"
Уязвимость дефолтных баз данных
По дефалту базы данных находятся по этому
адресу:
/database/db2000.mdb
password.asp. Сброс паролей
Наиболее опасная уязвимость. Атакующий
может вызвать страницу напоминания паролей,
сохранять её в оффлайн, затем изменить в
исходнике id номер жертвы и сбросить его
текущие пароли.