Программа: YaPiG 0.92b, 0.93u, и 0.94u 

Уязвимость позволяет удаленному пользователю произвести XSS нападение и удаленному авторизованному пользователю выполнить произвольный PHP сценарий на целевой системе. 

1. Уязвимость обнаружена в сценарии upload.php из-за недостаточной обработки расширений файлов перед их загрузкой. Удаленный авторизованный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. 

Пример:

http://[target]/global.php?BASE_DIR= /local/path/to/global-gen.php

2. Уязвимость обнаружена в сценарии upload.php при обработке параметра dir перед вызовом функций rmdir() и mkdir(). Удаленный авторизованный пользователь может с помощью символов обхода каталога создать и удалить произвольные директории за пределами web каталога. 

Пример:

http://[target]/upload.php?step=rmdir&dir=../folder 
http://[target]/upload.php?step=mkdir&dir=../folder 

3. Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в параметре phid сценария ‘view.php’. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Пример:

http://[target]/view.php?gid=1&phid=%22%3E%3C
script%3Ealert(document.cookie);%3C/script%3E



Оставить мнение