Программа:
phpMyAdmin 2.x
phpMyAdmin 3.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "field_str" сценарием db_search.php , в параметре "delimiter"
сценарием db_sql.php, в параметре "sort" сценарием db_structure.php, в параметре
"db" сценарием js/messages.php, в параметре "sort_by" сценарием
server_databases.php, в параметрах "checkprivs", "dbname", "pred_tablename", "selected_usr[]",
"tablename", и "username" сценарием server_privileges.php, в параметре "DefaultLang"
сценарием setup/config.php, в параметрах "cpurge", "goto", "purge", "purgekey",
"table", и "zero_rows" сценарием sql.php, и в параметре "fields[multi_edit][]"
сценарием tbl_replace.php. Атакующий может выполнить произвольный сценарий в
браузере жертвы в контексте безопасности уязвимого сайта.

Эксплоит:

http://yehg.net/lab/pr0js/advisories/phpmyadmin/%5Bphpmyadmin-3.3.5%5D_cross_site_scripting%28XSS%29

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии