Программа: PostNuke 0.750 и более ранние версии

Уязвимость позволяет удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных приложения.

1. Уязвимость существует в сценарии '/modules/Messages/readpmsg.php'
из-за недостаточной обработки входных
данных в параметре 'start'. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольные
SQL команды в базе данных приложения.

Пример:

http://[target]/[postnuke_dir]/modules.php?op=modload& name=Messages&file=readpmsg&start=0%20UNION
%20SELECT%20pn_uname,null,pn_uname,pn_pass,pn_p

2. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.

Пример:

http://[target]/[postnuke_dir]/modules.php?op=modload& name=Messages&file=rea
dpmsg&start=0'<h1> cXIb8O3 and sp3x - SecurityReason </h1>&total_messages=1

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии