Дата публикации: | 06.01.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2164 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PhotoPost Classifieds 2.x |
Уязвимые версии: PhotoPost Classifieds версии до 2.02
Описание: При создании нового поста удаленный пользователь может загрузить произвольные сценарий со специально сформированным расширением на сервер и выполнить его с привилегиями текущего web сервера. Пример: 'test.jpg.php.jpg.php' Удаленный пользователь может выполнить произвольные SQL команды с помощью специально сформированного URL. Примеры: http://[target]/path/showproduct.php?product=[INT][SQL] http://[ target]/path/contact.php?contact=[INT]&productid=[INT][SQL] http://[target]/path/addfav.php?product=[INT][SQL]&do=add http://[target]/path/showproduct.php?product=[INT] &sort=[INT][SQL]&cat=[INT] http://[target]/path/showcat.php?cat=[INT][SQL] http://[target]/path/index.php?cat=[INT][SQL] http://[target]/path/comments.php?product=[INT ]&cedit=[INT][SQL]
Удаленный пользователь может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере целевого пользователя. Примеры: http://[target]/path/showcat.php?si=[XSS] h ttp://[target]/path/reportproduct.php?report=[XSS] http://[target]/path/contact.php?contact=[INT]&productid=[INT][XSS] URL производителя: http://www.photopost.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: | Serious Vulnerabilities In PhotoPost Classifieds |