Программа: PHPKIT 1.6.1 R2 и более ранние версии

Обнаруженные уязвимости позволяют
удаленному пользователю произвести SQL-инъекцию,
XSS нападение и выполнить произвольный PHP
сценарий на целевой системе.

1. Уязвимость существует из-за
недостаточной обработки входных данных
тегах <title> и атрибуте <img alt> в модуле
Forum, в поле Homepage модуля Guestbook, в полях формы AIM
и Yahoo! в сценариях login/profile.php и login/userinfo.php.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.

2. Уязвимость существует при обработке
входных данных в параметре site_body в сценарии
admin/admin.php. Удаленный пользователь может с
помощью специально сформированного
запроса выполнить произвольный HTML сценарий
в браузере жертвы в контексте безопасности
уязвимого сайта. Удачная эксплуатация
уязвимости требует, чтобы была включена
опция register_globals.

3. Уязвимость обнаружена при обработке
входных данных в заголовке HTTP Referer.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.

4. SQL-инъекция возможна из-за недостаточной
обработки входных данных в параметрах "id"
и "PHPKITSID". Удаленный пользователь может
с помощью специально сформированного
запроса выполнить произвольные SQL команды в
базе данных приложения.

Пример:

include.php?path=login/userinfo.php&id ='%20UNION%20SELECT%201,
1,user_pw,1,1,1,1,1,1,1,1,1,1,1,1, user_pw,1,1,1,1,1,1,1,1,1,1,1,1,1,1, 1,1,
1,1,1,1%20FROM%20phpkit_user%20where %20%20user_id=1%20and%20'1'='1

5. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "path" в различных сценариях.
Удаленный пользователь может подключить и
выполнить произвольные PHP файлы на системе.
Злоумышленник может загрузить аватар,
содержащий PHP код и выполнить его.

Пример:

/phpkit/?path=../images/avatar/ avauser_1.png%00

6. Некоторые данные недостаточной
проверяются перед вызовом функции eval().
Удаленный пользователь может выполнить
произвольный PHP сценарий на целевой системе.
Удачная эксплуатация уязвимости требует,
чтобы была включена опция register_globals.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии