Уязвимые версии : Все? / 1.30
Сайт создателя : http://www.maxwebportal.com,
http://www.maxcanada.ca

search.asp XSS уязвимость

Поисковая система портала Max Web подвержена
кросс сайт скриптингу. Вот пример
использования уязвимости:

http://blah/search.asp?Search="><script>alert()</script>

Уязвимость скрытых полей

Каждый юзер может производить действия
администратора портала использую скрытый
поля. К примеру, атакующий может
задефефейсить Max Portal нажимая на линк "создать
тему", сохраняя html файл в оффлайн и делая
некоторые изменения. Прибавляя
нижеследующие строки в форму поста, который
делает атакующий, окажется на главной
страницы как новость.

поле со значением value=1 name=news

А эта строка закроет тему

name="lock" value="1"

А эти значения позволят разослать
приватные мессаги всем зарегистрированным
мемберам портала

name="allmem" value="true"

Уязвимость дефолтных баз данных

По дефалту базы данных находятся по этому
адресу:

/database/db2000.mdb

password.asp. Сброс паролей

Наиболее опасная уязвимость. Атакующий
может вызвать страницу напоминания паролей,
сохранять её в оффлайн, затем изменить в
исходнике id номер жертвы и сбросить его
текущие пароли.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии