Программа: b2evolution 1.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных в параметре "app_name" сценариями _404_not_found.page.php, _410_stats_gone.page.php и _referer_spam.page.php, в параметре "baseurl" сценарием _404_not_found.page.php и в параметре "ReqURI" сценарием in _referer_spam.page.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Успешное эксплуатирование уязвимости требует включение опции "register_globals" в конфигурационном файле PHP.

Примеры:

http://<victim>/<b2epath>/inc/VIEW/errors/_404_not_found.page.php?bas \eurl=[XSS]&app_name=[XSS]

http://<victim>/<b2epath>/inc/VIEW/errors/_410_stats_gone.page.php?ap \p_name=[XSS]

http://<victim>/<b2epath>/inc/VIEW/errors/_referer_spam.page.php?ReqU \RI=[XSS]&app_name=[XSS]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии