Программа: phpwcms 1.2.5 и более ранние версии

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и получить доступ к потенциально важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "form_lang" сценария "login.php". Удаленный пользователь может с
помощью специально сформированного URL просмотреть и выполнить произвольные
файлы на системе.

Пример:

www.target.com/phpwcms/login.php? POST:form_lang=../../../../../../../../etc/passwd%00

2. Обход каталога возможен из-за недостаточной обработки входных данных в
параметре "imgdir" сценария "random_image.php". Удаленный пользователь может с
помощью специально сформированного URL просмотреть произвольные файлы на
системе.

Пример:

www.target.com/phpwcms/img/random_image.php? GET:imgdir=../../../etc/

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
сценарии "act_newsletter.php". Удаленный пользователь может с помощью специально
сформированного URL выполнить произвольный HTML код в браузере жертвы в
контексте безопасности уязвимого сайта.

Пример:

www.target.com/phpwcms/include/inc_act/act_newsletter.php?i= V:target@target.com:<script>alert(document.cookie)</script>)

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии