Программа: CS-Forum 0.81, возможно более ранние версии.

Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "id" и "debut" в сценарии read.php и в параметрах "search" и "debut" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "msg_result" и "rep_titre" в сценарии read.php, в параметрах "id" и "parent" в сценарии ajouter.php, и в параметрах файла куки "CSForum_nom", "CSForum_mail" и "CSForum_url". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "email" в сценарии ajouter.php перед вызовом функции mail(). Удаленный пользователь может внедрить произвольные заголовки в email сообщение.

Примеры:

http://[...]/read.php?msg_result=[XSS]
http://[...]/read.php?rep_titre=">[XSS]
http://[...]/ajouter.php?id=">[XSS]
http://[...]/ajouter.php?parent=">[XSS]
CSForum_nom=">[XSS]; CSForum_mail=">[XSS]; CSForum_url=">[XSS]

http://[...]/read.php?id=1'[SQL_SELECT]&debut=[SQL_LIMIT]
http://[...]/index.php?search=%'[SQL_SELECT]%23
http://[...]/index.php?debut=1[SQL] // Pas besoin de quote

http://[...]/index.php?readall=&collapse[]= // setcookie()

http://[...]/ajouter.php?addmsg=xxxx&titre=xxx&parent=[DIGIT_DIFFERENT_TO_0]&email= anonymous@hotmail.com%0ABcc:friend@hot.com%0AContent-Type:text/html%0A%0AHELLO%0A

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии