Программа: Simplog 0.9.3

Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "tid" сценария preview.php, параметрах "cid", "pid" и "eid" в сценарии
archive.php и в параметре "pid" в сценарии comments.php. Удаленный пользователь
может с помощью специально сформированного URL выполнить произвольные SQL
команды в базе данных приложения.

Пример:

http://[victim]/[simplogdir]/preview.php?adm=tem&blogid=1&tid=[SQL]
http://[victim]/[simplogdir]/archive.php?blogid=1&cid=[SQL]
http://[victim]/[simplogdir]/archive.php?blogid=1&pid=[SQL]
http://[victim]/[simplogdir]/archive.php?blogid=1&eid=[SQL]

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "imagedir" в сценарии imagelist.php. Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный код сценарий в
браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://[victim]/[simplogdir]/imagelist.php?blogid=1&act=add_entry&login=1&imagedir=[XSS]

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии