Программа: PerlBLOG 1.09b и более ранние версии

Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения
безопасности и произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "reply" сценария weblog.pl в модуле "Post Comment". Удаленный
пользователь может создать ".txt" файлы, содержащие значения параметров "name" и
"body", в произвольной директории на системе.

2. Уязвимость существует при обработке входных данных в параметре "month" в
сценарии weblog.pl модуля "Archives". Удаленный пользователь может с помощью
специально сформированного запроса просмотреть произвольные ".txt" файлы на
системе.

3. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "name" и "body" в сценарии weblog.pl. Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный код сценария в
браузере жертвы в контексте безопасности уязвимого сайта.
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии