Программа: DEV web management system 1.5 и более ранние версии

Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует при обработке входных данных в параметре "cat" в
сценариях "index.php" и "getfile.php" и в параметре "target" в сценарии "download_now.php".
Удаленный пользователь может с помощью специально сформированного запроса
выполнить произвольные SQL команды в базе данных приложения.

Пример:

http://[host]/index.php?session=0&action=openforum&cat=[code]
http://[host]/getfile.php?cat=[code]
http://[host]/download_now.php?target=[code]

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре массива "language" в сценарии "add.php". Удаленный пользователь может
с помощью специально сформированного запроса выполнить произвольный код сценария
в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://[host]/add.php?language[ENTER_ARTICLE_TITLE]=[code]
http://[host]/add.php?language[SPECIFY_ZONE]=[code]
http://[host]/add.php?language[ENTER_ARTICLE_HEADER]=[code]
http://[host]/add.php?language[ENTER_ARTICLE_BODY]=[code]
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии