Программа: Geeklog 1.x, 2.x 

Несколько уязвимостей обнаружено в Geeklog Content Management System. Удаленный
атакующий может выполнить XSS и SQL injection нападения. 

1. XSS 

http://[TARGET]/faqman/index.php?op= view&t=518">[XSS ATTACK CODE]

http://[TARGET]/filemgmt/brokenfile.php ?lid=17'/%22%3[XSS ATTACK CODE]

Другие сценарии, использующие переменную lid, могут быть также уязвимы. Также HTML код не фильтруется в
shoutbox. 

2. SQL инъекция 

http://[TARGET]/index.php? topic=te'st/[SQL INJECTION CODE]

http://[TARGET]/forum/viewtopic.php? forum=1&showtopic=1'0/[SQL INJECTION
CODE]

http://[TARGET]/staticpages/index.php? page=test'test/[SQL INJECTION CODE]

http://[TARGET]/filemgmt/visit.php? lid=1'1'0/[SQL INJECTION CODE]

http://[TARGET]/filemgmt/viewcat.php? cid='6/[SQL INJECTION CODE]

http://[TARGET]/comment.php?type= filemgmt&cid=filemgmt-1'70/[SQL INJECTION
CODE]

http://[TARGET]/comment.php?mode=  display&sid=filemgmt-XXX&title=[SQL
INJECTION CODE]

http://[TARGET]/filemgmt/singlefile.php? lid=17'/0/[SQL INJECTION CODE]

Уязвимость может использоваться для доступа к привилегированной информации. 

3. Приложение не регистрирует заголовок HTTP_X_FORWARDED_FOR. В результате приложение зарегистрирует IP прокси сервера у пользователя,
находящегося позади прокси.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии