Программа: BibORB 1.3.2 и более ранние версии

Уязвимость позволяет удаленному
пользователю выполнить произвольный SQL
сценарий в базе данных и произвести XSS
нападение.

1. Межсайтовый скриптинг возможен из-за
некорректной фильтрации данных в параметре
‘search’. Удаленный пользователь может с
помощью специально сформированного URL
выполнить произвольный HTML сценарий в
браузере жертвы.

Пример:

http://[target]/path/to/biborb/bibindex.php?mode=displaysearch&search=%3
Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E&sort=ID

Также уязвимо поле Description в функции ‘Add
Database’

2. SQL-инъекция возможна из-за некорректной
проверки данных в форме авторизации.
Удаленный пользователь может с помощью
специально сформированного имени
пользователя и пароля выполнить
произвольные SQL команды в базе данных.

Пример:

Username: x’ or 1=1 or login=’x
Password: x’) or 1=1 or password=md5(‘x

3. Переменная ‘database_name’ некорректно
обрабатывается. Удаленный авторизованный
пользователь с привилегиями на удаление
баз данных может с помощью символов обхода
каталога удалить произвольные файлы на
системе.

Пример:

http://[target]/path/to/biborb/index.php?mode=result&database_name= ../config.php&action=Delete

4. Отсутствует проверка на типы файлов
перед их загрузкой на сервер. Удаленный
авторизованный пользователь может
загрузить злонамеренный файл, который
будет отображаться для других
пользователей как файл в формате PDF или PS.



Оставить мнение