Программа: PHP-Nuke 6.x, 7-7.6 

Удаленный пользователь может произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость существует из-за некорректной обработки входных данных в переменной ‘min’ модуля Search, переменной 'categories' модуля FAQ, переменной 'bid' модуля Banners и переменной 'ltr' модуля Encyclopedia. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Примеры: 

http://[target]/[nuke_dir]/modules.php?name= Search&author=[author]&topic=0&min=999999999[XSS]&query=[our query]

http://[target]/[nuke_dir]/modules.php?name= Search&author=[author]&topic=0&min=999999999
[XSS]&query=[our_query]&type=users&category=2

http://[target]/[nuke_dir]/modules.php?name= Search&author=[author]&topic=0&min=999999999
[XSS]&query=[our_query]&type=comments&category=2

http://[target]/[nuke_dir]/modules.php?name= Search&author=[author]&topic=0&min=999999999
[XSS]&query=[our_query]&type=stories&category=2

http://[target]/[nuke_dir]/modules.php?name= Search&author=[author]&topic=0&min=999999999
[XSS]&query=[our_query]&type=reviews&category=2

http://[target]/[nuke_dir]/modules.php?name= FAQ&myfaq=yes&i d_cat=1&categories=45435[XSS]

http://[target]/[nuke_dir]/banners.php?op= EmailStats&login=[our_login]&cid=1&bid=[XSS]

http://[target]/[nuke_dir]/modules.php?name= Encyclopedia&file=index&op=terms&eid=1&ltr=[XSS] 

Удаленный пользователь может напрямую запросить некоторые сценарии и получить данные об установочной директории приложения. 

Примеры:

http://[target]/[nuke_dir]/modules.php?name= Your_Account&op=userinfo
http://[target]/[nuke_dir]/modules.php?name= Your_Account&op=my_headlines
http://[target]/[nuke_dir]/modules.php?name= Encyclopedia&file=index&op=search

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии