Программа: CS-Forum 0.81, возможно более ранние версии.

Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "id" и "debut" в сценарии read.php и в параметрах "search" и "debut" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "msg_result" и "rep_titre" в сценарии read.php, в параметрах "id" и "parent" в сценарии ajouter.php, и в параметрах файла куки "CSForum_nom", "CSForum_mail" и "CSForum_url". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "email" в сценарии ajouter.php перед вызовом функции mail(). Удаленный пользователь может внедрить произвольные заголовки в email сообщение.

Примеры:

http://[…]/read.php?msg_result=[XSS]
http://[…]/read.php?rep_titre=">[XSS]
http://[…]/ajouter.php?id=">[XSS]
http://[…]/ajouter.php?parent=">[XSS]
CSForum_nom=">[XSS]; CSForum_mail=">[XSS]; CSForum_url=">[XSS]

http://[…]/read.php?id=1′[SQL_SELECT]&debut=[SQL_LIMIT]
http://[…]/index.php?search=%'[SQL_SELECT]%23
http://[…]/index.php?debut=1[SQL] // Pas besoin de quote

http://[…]/index.php?readall=&collapse[]= // setcookie()

http://[…]/ajouter.php?addmsg=xxxx&titre=xxx&parent=[DIGIT_DIFFERENT_TO_0]&email= anonymous@hotmail.com%0ABcc:friend@hot.com%0AContent-Type:text/html%0A%0AHELLO%0A



Оставить мнение