Программа: CoolPHP 1.0-stable 

Удаленный атакующий может выполнить произвольный код на системе. Удаленный атакующий может выполнить межсайтовый скриптинг и определить путь к установочной директории приложения.

1. Выполнение произвольного кода.
Приложение некорректно фильтрует входные данные параметра ‘op’. Удаленный атакующий может использовать символы перехода в каталог высшего уровня, чтобы выполнить произвольный код на уязвимой системе.

Примеры:

http://[victim]/index.php?op= ../../../../anotheruser/evilfile
http://[victim]/index.php?op= %2E%2E%2F%2E%2E%2F%2E% 2E%2F%2E%2E%2Fanotheruser/evilfile

2. Межсайтовое выполнение сценариев.
Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML код в браузере жертвы. Уязвимость существует из-за недостаточной фильтрации данных в параметре 'query' модуля 'buscar', и параметре 'nick' модуля 'userinfo'. 

Примеры:

http://[victim]/index.php?op=buscar&query= <script language=javascript>window.alert(document.cookie);
</script>
http://[victim]/index.php?op=buscar&query=
%3Cscript%20language=javascript%3Ewindow.alert
%28document.cookie%29;%3C/script%3E

3. Раскрытие установочной директории.
Удаленный атакующий может задать параметру ‘op’ недопустимое значение, что приведет к раскрытию пути к установочной директории приложения.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии