Программа: phphd 1.0, возможно более ранние версии

Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "username" в сценарии "check.php" и в параметре file_id в сценарии
view_link.php. Удаленный пользователь может с помощью специально сформированного
запроса может выполнить произвольные SQL команды в базе данных приложения. Для
удачной эксплуатации уязвимости опция "magic_quotes_gpc" должны быть выключена.

Пример:

http://host/phphd/view_link.php? file_id=99'%20union%20select%
201,2,3,4,5,6,7,8,9,10, 11,12,13,14, 15/*

2. Ошибка существует в процессе аутентификации в сценарии "check.php". Удаленный
пользователь может изменить некоторые параметры в файле куки и обойти процесс
аутентификации.

3. Уязвимость существует из-за недостаточной обработки входных данных в
различных параметрах в сценарии "add.php". Удаленный пользователь может с
помощью с помощью специально сформированного запроса выполнить произвольный код
сценария в браузере жертвы в контексте безопасности уязвимого сайта.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии