Программа: MyPHPim 01.05, возможно более ранние версии

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение, выполнить произвольные SQL команды в базе данных приложения и
скомпрометировать систему.

1. Уязвимость обнаружена в сценарии "addresses.php3". Удаленный пользователь
может загрузить и выполнить произвольный PHP сценарий на системе с привилегиями
Web сервера.

2. Уязвимость существует из-за недостаточной фильтрации входных данных в
параметре "cal_id" сценария "calendar.php3". Удаленный пользователь может с
помощью специально сформированного URL выполнить произвольные SQL команды в базе
данных приложения. Пример:

http://host/myphpim/calendar.php3? menu=detail&cal_id=999%20union
%20select%201,2,3,4,5, 6,7,8,9,10, 11,12,13,14, 15,16,17/*

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
некоторых полях. Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный код сценария в браузере жертвы в
контексте безопасности уязвимого сайта.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии