Программа: Scout Portal Toolkit 1.x

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует при обработке входных данных в параметре “ss” сценария
SPT--QuickSearch.php, в параметре ParentId сценария SPT--BrowseResources.phpи в
полях формы в сценарии SPT--Advanced.php. Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный HTML код в браузере
жертвы в контексте безопасности уязвимого сайта.

Примеры:

http://scout.wisc.edu/Projects/SPT/demo/SPT--QuickSearch.php? ss=<script>alert(document.cookie)</script>

http://scout.wisc.edu/Projects/SPT/demo/SPT--BrowseResources.php? ParentId=<script>alert(document.cookie)</script>

http://scout.wisc.edu/Projects/SPT/demo/SPT--Advanced.php
Input:
<script>alert(document.cookie)</script>

2. SQL-инъекция возможна из-за недостаточной обработки входных данных в
параметре ParentId сценария SPT--BrowseResources.php, а также в полях формы
username и password в сценарии SPT--UserLogin.php. Удаленный пользователь может
с помощью специально сформированного запроса выполнить произвольные SQL команды
в базе данных приложения.

Пример:

http://scout.wisc.edu/Projects/SPT/demo/SPT--BrowseResources.php?ParentId='

http://scout.wisc.edu/Projects/SPT/demo/SPT--UserLogin.php
Input username >> '
Input password >> '
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии