Программа: PostNuke 0.760-RC3 

Уязвимость позволяет уделанному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре 'module' сценария 'admin.php' и параметре 'op' сценария 'user.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Пример:

http://[target]/admin.php?module="><script> alert(document.cookie)</script>&op=
main&POSTNUKESID=355776cfb62& 

http://[target]/user.php?op="><script>alert(document.cookie)</
script>&module=NS-NewUser&POSTNUKESID=355776cfb62 

2. SQL-инъекция возможна в модуле News из-за недостаточной обработки входных данных в параметре sid. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. 

Пример:

http://[target]/modules.php?op=modload&name=News&file=article& sid='SQL_INJECTION&POSTNUKESID=355776cfb622466924
a7096d4471a480 

3. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения на сервере. Уязвимость существует в модуле Reviews при обработке входных данных в параметре id. 

Пример:

http://[target]/modules.php?op=modload&name=Reviews&file= index&req=showcontent&id='&POSTNUKESID=
355776cfb622466924a7096 d4471a480

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии