Программа: Simple PHP Blog

Найденные уязвимости позволяют удаленному злоумышленнику осуществить атаку спуфинга, произвести XSS нападение, захватить сессию пользователя, осуществить рассылку спама, удалить и загрузить произвольные файлы и выполнить произвольный код на целевой системе.

1) Уязвимость возникает из-за ошибки в проверке входных данных в сценарии scripts/sb_communicate.php. Атакующий может создать специально составленный HTTP пакет с модифицированным заголовком, что позволит произвести атаку спуфинга путем замены своего IP адреса.

2) Уязвимость возникает из-за ошибки в проверке входных данных в сценарии scripts/sb_login.php. Атакующий может получить идентификатор сессии администратора на целевой системе.

3) Уязвимость возникает из-за ошибки в проверке входных данных в сценарии comment_add_cgi.php. Атакующий может выполнить XSS нападение на целевую систему.

4) Уязвимость возникает из-за ошибки в проверке входных данных в функции logged_in(). Аткующий может зафиксировать ID сессии пользователя-жертвы, который зашел в систему. Пользователь выйдет из системы, когда будет установлен cookie. Затем, если пользователь попытается войти, идентификатор сессии будет зарегистрирован на сервере. После этого, когда атакующий знает ID сессии пользователя, он просто должен войти в систему под учетной записью пользователя. Атакующий также должен знать IP адрес жертвы.

5) Уязвимость возникает из-за того, что переменные пользователя не проверяются перед использованием в функции mail(). Атакующий может вставить CRLF последовательность через функцию mail(), что позволит осуществить рассылку спама.

6) Уязвимость возникает из-за ошибки в проверке входных данных в сценарии languages_cgi.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

7) Уязвимость возникает из-за ошибки в проверке входных данных в сценарии trackback_delete_cgi.php. Атакующий может удалить произвольные файлы на целевой системе.

8) Уязвимость возникает из-за ошибки в проверке входных данных в сценарии emoticons.php. Атакующий может загрузить произвольные файлы на целевую систему.

9) Уязвимость возникает из-за ошибки в проверке входных данных в сценарии manage_users.php. Атакующий может выполнить произвольный код на целевой системе.

Примеры

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии