Программа: Gallarific 1.x

Найденные уязвимости позволяют удаленному злоумышленнику осуществить XSS атаку, обойти ограничения безопасности и выполнить произвольный SQL код на целевой системе.

1) Уязвимость существует из-за недостаточной обработки входных данных в параметре "query" сценарием search.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

2) Уязвимость существует из-за недостаточной обработки входных данных в параметрах "gusername" и "gpassword" сценарием login.php и в параметрах "username" и "password" сценарием gadmin/index.php (если "task" установлен в "signin"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

3) Уязвимость существует из-за ошибки в различных сценариях (напрмер, gadmin/users.php, gadmin/photos.php, gadmin/comments.php, и gadmin/gallery.php). Атакующий может обойти проверки аутентификации, например проверку входа в систему и редактировать комментарии, пользователей и галереи.

Эксплоит:

http://www.example.com/gallery/gadmin/ index.php?task=add (categori add)

http://www.example.com/gallery/gadmin/ users.php?task=edit&id=2 (user edit)

http://www.example.com/gallery/gadmin/ users.php?task=add (user add)

http://www.example.com/gallery/search. php?dosearch=true&query="><script>alert(document.cookie)</script>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии