• Партнер

  • Программа: Gregarius 0.52 и более ранние версии.

    Уязвимость позволяет удаленному пользователю произвести XSS нападение и
    выполнить произвольные SQL команды в базе данных приложения.

    1. Уязвимость существует из-за недостаточной обработки входных данных в
    параметре "folder" сценария feed.php. Удаленный пользователь может с помощью
    специально сформированного URL выполнить произвольные SQL команды в базе данных
    приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc".

    Примеры:

    search.php?rss_query=aa%')) UNION select null,null,null,null,null,null,null,
    null,null,null,null,title,null from item-- &rss_query_match=exact

    feed.php?folder=3 and 1=1 UNION select title from item--

    2. Уязвимость существует из-за недостаточной обработки входных данных в
    параметре "rss_query" в сценарии search.php и параметре "tag" в сценарии
    tags.php. Удаленный пользователь может с помощью специально сформированного
    запроса выполнить произвольный код сценарий в браузере жертвы в контексте
    безопасности уязвимого сайта.

    Пример:

    tags.php?tag=<script>alert(1)</script>search.php?rss_query= <script>alert(1)</script>&rss_query_match=exact

     

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии