Программа: CuteNews все версии 

Удаленный пользователь может произвести XSS нападение и выполнить произвольные команды на целевой системе.

1. Уязвимость существует из-за некорректной обработки данных в некоторых значениях URL. Удаленный пользователь может внедрить произвольный HTML-сценарий и получить файлы cookie, связанные с аутентификацией пользователя.

Пример:

http://[target]/index.php?mod=editnews&action=editnews &id=[id]&source=<script>alert(document.cookie);</script> 

2. Авторизованный пользователь может загрузить и выполнить произвольный php-сценарий. Функция переименования изображений не проверяет имя входящего и исходящего файлов, что делает возможным загрузить gif/jpg-файл с комментарием в виде php-кода () с последующей сменой расширения. Кроме того, отсутствие фильтрации символов обхода каталога («../») делает возможным загрузку злонамеренного файла на каталог выше относительно уязвимого скрипта при наличии соответственных прав доступа.



Оставить мнение