Программа: phpht Topsites 1.3, возможно более ранние версии

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "username". Удаленный пользователь может с помощью специально
сформированного запроса может выполнить произвольные SQL команды в базе данных
приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должны
быть выключена.

Пример:

http://host/phpht/link.php? id=99'% 20union%20select%201,username,
3,4,5,6,7,8,9,10,11 from phpht_users/*

2. Ошибка существует в процессе аутентификации в сценарии "check.php".
Удаленный пользователь может изменить некоторые параметры в файле куки и обойти
процесс аутентификации.

3. Уязвимость существует из-за недостаточной обработки входных данных в
различных параметрах в сценариях "link_edited.php" и "link_added.php". Удаленный
пользователь может с помощью с помощью специально сформированного запроса
выполнить произвольный код сценария в браузере жертвы в контексте безопасности
уязвимого сайта.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии