Программа: Loudblog 0.41

Обнаруженные уязвимости позволяют
удаленному пользователю получить доступ к
важным данным на системе и выполнить
произвольные SQL команды в базе данных
приложения.

1. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "id" сценария "podcast.php".
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные SQL команды в базе данных
приложения. Для успешной эксплуатации
уязвимости опция "magic_quotes_gpc" должна
быть отключена. Пример:

http://[target]/loudblog/podcast.php?id=1' and '1'='0' union select password,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,
null,null,null,null,null,null from lb_authors where '1'='1' /*

2. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "template" в сценарии "index.php".
Удаленный пользователь может с помощью
специально сформированного URL, содержащего
символы обхода каталога просмотреть
произвольные файлы на системе. Пример:

http://[target]/loudblog/index.php?template= ../../../loudblog/custom/config.php%00

3. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "language" сценария "inc/backend_settings.php"
и параметре "page" сценария "index.php".
Удаленный пользователь может просмотреть и
выполнить произвольные локальные файлы на
системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии