Программа: PHPStatus 1.0, возможно более ранние версии.

Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения
безопасности, произвести XSS нападение и выполнить произвольные SQL команды в
базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "username" сценария "check.php" на странице аутентификации. Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольные SQL команды в базе данных приложения. Для удачной эксплуатации
уязвимости опция "magic_quotes_gpc" должна быть отключена.

Пример:

url: http://host/ht/login.php
Username: ' or 1/*
Password: any

2. Обнаружена ошибка в процессе аутентификации в сценарии "check.php". Удаленный
пользователь может изменить определенным образом параметры в файле куки и
получить неавторизованный доступ к приложению.

Пример:

Cookie: loged=yes
Cookie: username=admin
Cookie: user_level=1

3. Уязвимость существует из-за недостаточной обработки входных данных в
некоторых параметрах. Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный код сценария в браузере жертвы в
контексте безопасности уязвимого сайта.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии