Программа: phpAuction
Обнаруженные уязвимости позволяют удаленному пользователю обойти авторизацию, произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и получить данные об установочной директории приложения на системе.
1. Удаленный пользователь может изменить значение переменной 'PHPAUCTION_RM_ID' в файле куки на ID целевого пользователя и получить доступ к его учетной записи.
2. Отсутствует достаточная обработка входных данных в параметре 'category' сценария 'adsearch.php' и параметре id сценария 'viewnews.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Пример:
/phpauction-gpl-2.5/adsearch.php?title=1&desc=on&closed=on &category='SQL_INJECTION&minprice=1&maxprice=1&
payment%5B%5D=on&payment%5B%5D=on&payment%5B% 5D=on&payment%5B%5D=on&seller=1&country=Afghanistan
&ending=1&SortProperty=ends&type=2&action=search&go=
GO%20%3E%3E
3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных перед выводом их в браузер. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
/phpauction-gpl-2.5/index.php?lan=<script> alert(document.cookie)</script>
/phpauction-gpl-2.5/profile.php?user_id=158& auction_id=<script>alert(document.cookie)</script>
/phpauction-gpl-2.5/profile.php?auction_id= <script>alert(document.cookie)</script>&id=159
/phpauction-gpl-2.5/admin/index.php?lan= <script>alert(document.cookie)</script>
/login.php?username=<script>alert(document.cookie)</script>
/viewnews.php?id=<script>alert(document.cookie)</script>
4. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения.
Пример:
/phpauction-gpl-2.5/index.php?lan= ../put/.inc.php/file/name/here