Программа: phpSysInfo 2.3 и более ранние версии 

Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к системной информации.

Уязвимость существует из-за ошибки в уровне эмуляции "register_globals" и может позволить злоумышленнику перезаписать массивы, используемые приложением.

1. Отсутствует фильтрация входных данных в переменной $_SERVER['HTTP_ACCEPT_LANGUAGE']. Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. 

Пример:

/index.php?_SERVER[HTTP_ACCEPT_LANGUAGE] =../../README%00 

/index.php?_SERVER[HTTP_ACCEPT_LANGUAGE] =../../README%00&lng=../../ README%00 

2. Отсутствует проверка входных данных в переменной $sensor_program. Удаленный пользователь может просмотреть произвольные файлы на системе и произвести XSS нападение. 

Пример:

/index.php?sensor_program=lmsensors.inc.php /../../README%00 

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в переменной $VERSION. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Пример:

/index.php?VERSION=%22%3E%3Cscript%3E alert('xss')%3C/script%3E 

4. Уязвимость существует при обработке входных данных в HTTP заголовках. Удаленный пользователь может с помощью специально сформированного запроса изменить значение параметра charset и произвести HTTP Response Splitting атаку.

Пример:

/index.php?charset=%0d%0aContent-Length:%200% 0d%0a%0d%0aHTTP/1.1%20200%20OK% 0d%0a
Content-Type:%20text/html%0d%0aContent-Length: %2019%0d%0a%0d%0a<html>Ha cked!</html>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии