Программа: PostNuke 0.750 и более ранние версии

Уязвимость позволяет удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных приложения.

1. Уязвимость существует в сценарии ‘/modules/Messages/readpmsg.php’
из-за недостаточной обработки входных
данных в параметре ‘start’. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
SQL команды в базе данных приложения.

Пример:

http://[target]/[postnuke_dir]/modules.php?op=modload& name=Messages&file=readpmsg&start=0%20UNION
%20SELECT%20pn_uname,null,pn_uname,pn_pass,pn_p

2. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.

Пример:

http://[target]/[postnuke_dir]/modules.php?op=modload& name=Messages&file=rea
dpmsg&start=0′<h1> cXIb8O3 and sp3x — SecurityReason </h1>&total_messages=1



Оставить мнение