Хакер #305. Многошаговые SQL-инъекции
Программа: Hogstorps guestbook 2.0, возможно более ранние версии.
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности и произвести XSS нападение.
1. Уязвимость существует из-за недостаточной аутентификации в сценариях admin/radera/tabort.asp и admin/redigera/redigera2.asp. Удаленный пользователь может изменить или удалить произвольные сообщения в гостевой книге.
Пример:
http://victim/[path_of_application]/admin/radera/tabort.asp?delID=119
2. Уязвимость существует из-за недостаточной обработки входных данных в полях "name", "email" и "headline" во время публикации сообщения. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.