Хакер #305. Многошаговые SQL-инъекции
Программа: mcGallery 1.1
Обнаруженные уязвимости позволяют удаленному пользователю просмотреть произвольные файлы на системе и определить установочную директорию приложения.
Обход каталога возможен из-за недостаточной обработки входных данных в параметре lang файла 'admin.php'. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога просмотреть произвольные файлы на целевой системе.
Пример:
http://[target]/mcgallery/admin.php?lang= ../../../../../../etc/passwd
Недостаточная обработка входных данных в параметре 'host' сценария 'show.php' позволяет удаленному пользователю получить данные об установочной директории приложения на сервере.
Пример:
http://[target]/mcgallery/show.php?host=[attacker]