Программа: Content2Web 1.0.1

Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL
команды в базе данных приложения.

1. SQL-инъекция существует из-за
недостаточной обработки входных данных в
параметре 'show'. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольные SQL команды в базе
данных приложения.

Пример:

http://[target]/index.php?show= c2w_news%2Ephp&cat=news_archiv

2. Удаленный пользователь может выполнить
произвольный PHP сценарий, находящийся на
целевой системе.

Пример:

http://[target]/index.php?show=[file]&cat=news_archiv&start=1

3. Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.

Пример:

http://[target]/index.php?show=%3C/textarea%3E%3Cscript %3Ealert(%27XSSaka
%27);%3C/script%3E &site=impressum

4. Удаленный пользователь может с помощью
специально сформированного URL получить
данные об установочной директории
приложения на системе.
Пример:

http://[target]/index.php?show=showme_full_ path_xD&start=1

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии