Программа: PHP Pro Bid 5.24, возможно более ранние
версии.

Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL
команды в базе данных приложения.

1. Уязвимость существует из-за
недостаточной обработки входных данных в
параметрах "view" и "start" сценария
viewfeedback.php и в параметре "OrderType" в
сценарии categories.php. Удаленный пользователь
может с помощью специально сформированного
запроса выполнить произвольные SQL команды в
базе данных приложения.

Пример:

http://victim/viewfeedback.php?view=1'[SQL]
http://victim/viewfeedback.php?view=all&start=1'[SQL]
http://victim/categories.php?parent=&start=&orderField=itemname&orderType=1'[SQL]

2. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "advsrc" сценария advancedsearch.php.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный код сценария в
браузере жертвы в контексте безопасности
уязвимого сайта.

Пример:

http://victim/auctionsearch.php?advsrc="<script>alert(/EllipsisSecurityTest/)</script>
http://victim/auctionsearch.php?start=1&advsrc="><script>alert(/EllipsisSecurityTest/)</script>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии