Программа: Vivvo Article Management CMS 3.2

В программе обнаружено несколько
уязвимостей.

1. SQL-инъекция. Параметр "id" в pdf_version.php
не проверяется перед передачей в SQL запрос.
Нападающий может выполнить произвольные SQL
команды на сервере.

Пример:

http://[target]/[path]/pdf_version.php?id=
-1%20UNION%20SELECT%201,2,3,password,5,6, username,8,9,10,11,12,13,14,15,16,17,
18,19,20,21,22,23,24%20FROM%20tblUsers %20where%20userid=[target_user_id]

2. PHP-инклюдин. Параметр "classified_path" в
index.php не проверяется перед выполнением
скрипта.

Удаленный пользователь может выполнить
произвольный PHP сценарий на целевой системе
с привилегиями Web сервера.

Пример:

http://[host]/index.php?classfied_path=[file]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии