Программа: Gregarius 0.52 и более ранние версии.

Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "folder" сценария feed.php. Удаленный пользователь может с помощью
специально сформированного URL выполнить произвольные SQL команды в базе данных
приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc".

Примеры:

search.php?rss_query=aa%')) UNION select null,null,null,null,null,null,null,
null,null,null,null,title,null from item-- &rss_query_match=exact

feed.php?folder=3 and 1=1 UNION select title from item--

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "rss_query" в сценарии search.php и параметре "tag" в сценарии
tags.php. Удаленный пользователь может с помощью специально сформированного
запроса выполнить произвольный код сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.

Пример:

tags.php?tag=<script>alert(1)</script>search.php?rss_query= <script>alert(1)</script>&rss_query_match=exact

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии