Программа: aWebBB 1.2, возможно другие версии.

Уязвимость позволяет удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных приложения.

1. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "Username" в сценариях accounts.php,
changep.php, editac.php, feedback.php, fpass.php, login.php, post.php, reply.php
и reply_log.php, параметре "p" сценария dpost.php,
параметре "c" в сценариях ndis.php и list.php, и
параметре "q" в сценарии search.php.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольные SQL команды в базе
данных приложения. Удачная эксплуатация
уязвимости возможна при выключенной опции
"magic_quotes_gpc".

2. Уязвимость существует из-за
недостаточной обработки входных данных в
параметрах "tname" и "fpost" в сценарии
post.php, параметрах "fullname", "emailadd",
"country", "sig" и "otherav" в сценарии
editac.php, и параметрах "fullname", "emailadd"
и "country" в сценарии register.php. Удаленный
пользователь может с помощью специально
сформированного запроса выполнить
произвольный код сценарий в браузере
жертвы в контексте безопасности уязвимого
сайта.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии