Программа: phpCOIN 1.2.1b и более ранние версии

Уязвимость позволяет удаленному
пользователю выполнить произвольные файлы
на системе и SQL команды в базе данных
уязвимого приложения.

1. Выполнение произвольных файлов
возможно из-за отсутствия фильтрации
символов обхода каталога в параметре page
сценария 'auxpage.php'. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольный файл на системе.

Пример:

http://[target]/phpcoin/auxpage.php?page=../../../some/other/file

2. SQL-инъекция возможна из-за недостаточной
фильтрации входных данных в полях username и email
в форме восстановления пароля и в поле domain
name в форме заказа продукта. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
SQL команды в базе данных приложения. Удачная
эксплуатация уязвимости требует, чтобы
опция 'magic_quotes_gpc' была выключена в
конфигурационном файле php.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии