Программа: aoblogger 2.3, возможно более ранние
версии

Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение, выполнить произвольные SQL
команды в базе данных приложения и обойти
ограничения безопасности.

1. Уязвимость существует из-за
недостаточной обработки входных данных в
BBcode теге "url". Удаленный пользователь
может с помощью специально сформированного
запроса выполнить произвольный код
сценария в браузере жертвы в контексте
безопасности уязвимого сайта.

Пример:

[url]javascript:[code][/url]

2. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "username" в сценарии "login.php".
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольные SQL команды в базе
данных приложения. Для успешной
эксплуатации уязвимости должна быть
отключена опция "magic_quotes_gpc".

Пример:

link: http://host/aoblogger/login.php
username: username'/*
password: any

3. Обнаружена ошибка при проверке
подлинности пользователя во время
добавления новых записей. Удаленный
пользователь может установить значение
параметра "uza" равным 1 для сценария "create.php"
и добавить новую запись от имени
администратора.

Пример:

<form action="http://host/aoblogger/create.php" method="post">
<input name="uza" value=1>
<input name="title" value="anytitle">
<textarea name="message">anymessage</textarea>
</form>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии