Информационная безопасность
[RU] switch to
English Version

  

Дополнительная информация

  Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )

  Gelato SQL Injection exploit

  new XSS vulnerability in php-stats -tracking.php

  Vulnerability in Nucleus

From:durito <durito_(at)_mail.ru>
Date:17 сентября 2007 г.
Subject:множественные уязвимости в Stride v1.0

Здравствуйте, 3APA3A.

Software:   Stride v1.0 Content Management System, Merchant, Courses
Vendor:  www.scottmanktelow.com
Vulnerability: множественные уязвимости
Risk:  высокий
Date:  16.09.2007
discovered by durito -durito[at]mail[dot]ru-
HTTP:       durito.narod.ru

                        
+~~~:| Details |:

 SQL-инъекции

+~~~:| Экплойт |:

Content Management System

 http://www.target.com/main.php?p=[SQL]
 
Merchant

 http://www.target.com/shop.php?cmd=sto&id=[SQL]
 
Courses

 http://www.target.com/detail.php?course=[SQL]
 http://www.target.com/detail.php?provider=[SQL]


 Просмотр реквизитов доступа к ftp (при наличии установленного модуля MyFTPUploader)
 
+~~~:| Экплойт |:
 
   http://www.target.com/include/imageupload.js
       
       фрагмент imageupload.js:
       
       +-+-+-+-+-+-+-+-+-+-+
       
 document.writeln('<param name="uploadDirectory" value="/public_html/dbimages/process">');    
 document.writeln('<param name="successURL" value="admin_imagemulti.php?action=process">');   
 document.writeln('<param name="host" value="www.target.com">');
 document.writeln('<param name="userName" value="target">');
 document.writeln('<param name="password" value="target">');
       
       +-+-+-+-+-+-+-+-+-+-+
       
 Дефолтовый пароль Super Administrator'а (все продукты):
 
 http://www.target.com/login.php
 
 login: scott
 password: running   

--
С уважением,
durito [NGH Group]                 mailto:durito@mail.ru
http://durito.narod.ru
http://ngh.void.ru

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород

 
 



Rating@Mail.ru