Программа: phphg Guestbook 1.2, возможно более ранние версии

Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения
безопасности, произвести XSS нападение и выполнить произвольные SQL команды в
базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "username" сценария "check.php" и параметре "id" в административной
секции приложения. Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольные SQL команды в базе данных
приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна
быть отключена.

2. Уязвимость существует при обработке входных данных в различных полях формы во
время публикации сообщения. Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный код сценария в браузере жертвы в
контексте безопасности уязвимого сайта.

3. Уязвимость существует при обработке параметров "loged", "username" и "user_level"
в файле куки. Удаленный пользователь может с помощью специально сформированного
файла куки получить административный доступ к приложению.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии