Программа: TinX CMS 1.1

Уязвимость позволяет удаленному пользователю произвести XSS нападение
выполнить произвольный PHP сценарий на целевой системе.

1) Уязвимость существует из-за недостаточной обработки входных данных
сценариями include_me.php, ajax.php, config.php и catalog.ajaxhandler.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой
системе с привилегиями Web сервера.

Эксплоит:

http://localhost/path/include_me.php?language=[LFI]
http://localhost/path/admin/ajax.php?language=[LFI]
http://localhost/path/admin/inc/config.php?prefix=[LFI]
http://localhost/path/admin/objects/catalog.ajaxhandler.php?language=[LFI]

2) Уязвимость существует из-за недостаточной обработки входных данных в
параметре "language" сценарием obj_image.php. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого
сайта.

Эксплоит:

http://localhost/path/admin/objects/obj_image.php?language=[XSS]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии