Программа: GuppY 2.x (aldweb miniPortail) 

Множественные уязвимости обнаружены в GuppY. Злонамеренный пользователь может выполнить XSS нападение и раскрыть пароль администратора. 

1. Удаленный пользователь может обойти фильтрацию входных данных, используя «[]», вместо » <>». В результате злонамеренный пользователь может включить произвольный код сценария в «ptxt» параметр. 

2. Несколько пользовательских данных хранятся в «GuppYUser» куки, разделенные символом «||», включая параметр форматирования (7 параметр), который включается в сообщения. В результате злонамеренный пользователь может внедрить код сценария в сообщения. 

3. Удаленный пользователь может манипулировать голосованием из-за ошибки в проверке правильности параметра «to» в сценарии «tinymsg.php». Уязвимость может использоваться для добавления произвольных данных в любые перезаписываемые файлы. Пример: 

/tinymsg.php?action=2&from=Youpi!||Great! ||rose||10000&msg=1&to=../poll

4. Комбинируя 2 и 3 уязвимость, удаленный пользователь может получить доступ к файлу «admin/mdp.php» в котором содержится MD5 хеш пароля пользователя
"admin".



Оставить мнение