Программа: SparkleBlog 

Уязвимость позволяет удаленному пользователю получить доступ к административным сценариям, получить информацию о пути к установочной директории и выполнить XSS нападение. 

1. Удаленный пользователь может напрямую обратиться к административным сценариям. 

Пример:

[target]/admin/blogadmin.php
[target]/admin/cpconfig.php
[target]/admin/editentries.php
[target]/admin/update.php

2. Межсайтовый скриптинг возможен из-за некорректной обработки данных в параметре id сценария 'journal.php'. Удаленный пользователь может с помощью специально сформированного URL получить доступ к важным данным пользователей. 

Пример:

target]/journal.php?id=document.write (unescape (%22%3CSCRIPT%3Ealert(document.domain); %3C/SCRIPT%3E%3CSCRIPT%3E alert(document.co okie); %3C/SCRIPT%3E%22));

3. Удаленный пользователь может с помощью специально сформированного URL получить информацию о пути к установочной директории на сервере. 

Пример:

[target]/blog/journal.php?id='
[target]/blog/archives.php?id='

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии