Программа: Xoops 2.0.5 и более ранние версии 

Несколько уязвимостей обнаружено в Xoops. Удаленный пользователь может внедрить SQL команды и изменить URL баннер.
Функция EmailStats() в сценарии banners.ph' позволяет удаленному пользователю внедрить SQL команды в переменную
cid, чтобы определить различные поля в базе данных, типа хэшей паролей пользователей.
Также функция change_banner_url_by_client() позволяет удаленному пользователю изменить URL баннера.
Также сообщается, что сценарии edituser.php и
imagemanager.php позволяют удаленному пользователю переопределить различные внутренние переменные, представляя специально обработанный HTTP POST запрос. 

Пример: 

http://[target]/banners.php?op=EmailStats&cid=
1%20AND%20passwd%20LIKE%20'a%'/*

http://[target]/banners.php?op=Change&cid= -1&bid=100&url=HTTP://WWW.NEWURL.COM

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии