Программа: paFAQ 1.0 Beta 4 

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных и скачать базу данных.

1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Пример:

http:///pafaq/index.php?act=Question&id=1%3E
%3Cscript%3Ealert%28document.cookie %29%3C%2Fscript%3E 

2. SQL-инъекция возможна из-за недостаточной обработки входных данных в переменной username. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации опция magic quotes gpc должна быть выключенной в конфигурационном файле php (значение по умолчанию). 

Пример:

http://pafaq/admin/index.php?act=login&username=’%20
UNION%20SELECT%20id,name,’3858f62230ac3c915f300
c664312c63f’,email,notify,permissions,session%20FROM %20pafaq_admins%20WHERE%201/*&password=foobar 

3. Удаленный пользователь может запросить сценарий admin/backup.php и скачать базу данных приложения. 

Пример:

http://path/to/pafaq/admin/backup.php



Оставить мнение