Программа: PhpMyFactures 1.2 и более ранние версии.

Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id_pays" в сценарии /pays/modifier_pays.php, в параметрах "id_produit", "quantite", "prix_ht" и "date" в сценарии /stocks/ajouter.php, в параметре "id_cat" в сценарии /produits/modifier_cat.php, и в параметре "id_client" в сценарии /clients/modifier_client.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc".

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "prefixe_dossier" в сценарии /inc/header.php, в параметре "msg" в сценариях /remises/ajouter_remise.php, /tva/ajouter_tva.php, /stocks/ajouter.php, /pays/ajouter_pays.php, /produits/ajouter_cat.php, /produits/ajouter_produit.php и /produits/modifier_cat.php, в параметре "tire" в сценарии /remises/ajouter_remise.php, в параметрах "quantite", "taux" и "date" в сценарии /stocks/ajouter.php, и в параметрах "pays" и "prefixe" в сценарии /pays/ajouter_pays.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности
уязвимого сайта.

3. Уязвимость существует из-за недостаточного ограничения на доступ к административным сценариям приложения. Удаленный пользователь может получить доступ к административному интерфейсу приложения.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии