Программа: Open Searchable Image Catalogue 0.7, возможно более ранние версии

Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "username", "realname", "type" и "id" в сценарии adminfunctions.php, в параметрах "catalogue_id", "tempCategory", "txtDescription", "txtDateCreated", "txtSource", "txtNotes" и "filetype" в сценарии editcatalogue.php, и в параметрах "q", "catalogue_id", "dateStart", "dateEnd", "lstCategory", "qCategory", "txtItemID", "txtSource", "cfid" и "cfval" в сценарии search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc".

2. Уязвимость существует из-за недостаточной обработки входных данных в функции "do_mysql_query()" в сценарии core.php. Удаленный пользователь может выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Примеры:

http://localhost/osic07/admin.php?action=manageusers&username=neweviluser& password=xyz&confpass=xyz&realname='&type=<script>alert('hi')</script>

http://localhost/osic07/admin.php?action=manageusers&id=777&username= neweviluser&password=xyz&confpass=xyz&realname='&type= <script>alert('hi')</script>

http://localhost/osic07/admin.php?action=editcatalogue&op=additems&catalogue_id= '<script>alert('hi')</script>&uploaded=true&submit=true& AddRemaining=true
[there has to be at least one file with a valid extension in the uploads directory]

http://localhost/osic07/admin.php?action=editcatalogue&op=additems&catalogue_id =777&uploaded=true&submit=true&catalogue_id= '<script>alert('hi')</script>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии