Хакер #305. Многошаговые SQL-инъекции
Программа: Gallarific 1.x
Найденные уязвимости позволяют удаленному злоумышленнику осуществить XSS атаку, обойти ограничения безопасности и выполнить произвольный SQL код на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "query" сценарием search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
2) Уязвимость существует из-за недостаточной обработки входных данных в параметрах "gusername" и "gpassword" сценарием login.php и в параметрах "username" и "password" сценарием gadmin/index.php (если "task" установлен в "signin"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
3) Уязвимость существует из-за ошибки в различных сценариях (напрмер, gadmin/users.php, gadmin/photos.php, gadmin/comments.php, и gadmin/gallery.php). Атакующий может обойти проверки аутентификации, например проверку входа в систему и редактировать комментарии, пользователей и галереи.
Эксплоит:
http://www.example.com/gallery/gadmin/ index.php?task=add (categori add)
http://www.example.com/gallery/gadmin/ users.php?task=edit&id=2 (user edit)
http://www.example.com/gallery/gadmin/ users.php?task=add (user add)
http://www.example.com/gallery/search. php?dosearch=true&query="><script>alert(document.cookie)</script>