• XSS.stack #1 – первый литературный журнал от юзеров форума

Advanced Guestbook 2.4.2

ya_Mag

RAID-массив
Пользователь
Регистрация
29.08.2006
Сообщения
50
Реакции
0
Всем привет! вот нашол такое короткое описание:
Программа: Advanced Guestbook 2.4.2, возможно более ранние версии.

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" в файле куки в сценарии index.php. Удаленный пользователь может просмотреть содержимое произвольных файлов на системе. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.

2. Уязвимость существует из-за того, что сценарии /codes-english.php и images.php в сообщении об ошибке раскрывают имя базы данных приложения.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "picture" в сценарии picture.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

Для успешной эксплуатации уязвимостей #2 и #3 опция "register_globals" должна быть включена в конфигурационном файле PHP.

Решение: Способов устранения уязвимости не существует в настоящее время.
а вот ктонибудь могбы по конкретней показать пути... или что как и куда?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх