Программа: Loudblog 0.41

Обнаруженные уязвимости позволяют
удаленному пользователю получить доступ к
важным данным на системе и выполнить
произвольные SQL команды в базе данных
приложения.

1. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "id" сценария "podcast.php".
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные SQL команды в базе данных
приложения. Для успешной эксплуатации
уязвимости опция "magic_quotes_gpc" должна
быть отключена. Пример:

http://[target]/loudblog/podcast.php?id=1′ and ‘1’=’0′ union select password,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,
null,null,null,null,null,null from lb_authors where ‘1’=’1′ /*

2. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "template" в сценарии "index.php".
Удаленный пользователь может с помощью
специально сформированного URL, содержащего
символы обхода каталога просмотреть
произвольные файлы на системе. Пример:

http://[target]/loudblog/index.php?template= ../../../loudblog/custom/config.php%00

3. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "language" сценария "inc/backend_settings.php"
и параметре "page" сценария "index.php".
Удаленный пользователь может просмотреть и
выполнить произвольные локальные файлы на
системе.



Оставить мнение