Программа: Simple PHP Blog 0.x

Найденные уязвимости позволяют удаленному пользователю обойти ограничения безопасности, произвести XSS нападение, получить доступ к конфиденциальной информации и выполнить произвольный код на целевой системе.

1) Уязвимость существует из-за недостаточной обработки входных данных в "Client-IP" и "X-Forwarded-For" HTTP заголовках. Атакующий может указать произвольные значения в вышеуказанных заголовках и обойти механизм проверки IP адреса.

2) Уязвимость существует из-за недостаточной обработки входных данных в "Client-IP" HTTP заголовке в сценарии comment_add_cgi.php. Атакующий может с помощью специально сформированного "Client-IP" HTTP заголовка выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

3) Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang2" в сценарии languages_cgi.php. Атакующий может с помощью специально сформированного запроса просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости, атакующий должен иметь привилегии администратора приложения и опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

4) Уязвимость существует из-за того, что приложение позволяет произвести некоторые действия без проверки подлинности HTTP запроса. Атакующий может с помощью специально сформированного Web сайта просмотреть содержимое произвольных файлов (см. уязвимость №3), удалить файлы и выполнить произвольный PHP код на целевой системе.

5) Уязвимость существует из-за недостаточной проверки некоторых типов загружаемых файлов в сценарии emoticons.php. Атакующий может загрузить специально сформированный JPEG файл, содержащий PHP код, и выполнить его на системе с привилегиями Web сервера.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии