Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:12498
HistoryMay 02, 2006 - 12:00 a.m.

E107 v.6.17d vuln.

2006-05-0200:00:00
vulners.com
11
  1. SQL Injection

Существует из-за того, что не проверяется значение $order, преданное в
POST-запросе к /user.php

В случае, если:

        злоумышленник знает полный путь к каталогу, в котором размещен

контент;

        magic_quotes_gpc=off;

        пользователь, с чьими правами идет обращение к БД имеет права

File_priv;

то, он может получить дамп БД пользователей с хешами паролей в MD5.

Пример: order=INTO OUTFILE "/var/www/html/e107_files/public/pwd.txt"/*

В файле pwd.txt будут находиться все логины и MD5-хеши зарегистрированные в
системе.

  1. Cross Site Scripting (XSS)

При добавлении сообщения на форуме, а также в подписи пользователя
осуществляется не достаточная фильтрация входных данных в конструкции
[link=Гиперссылка ][/link]:

Примеры:

[link=javascript:alert('XSS')]XSS[/link]

[link=http://xss" onMouseLeave=alert('XSS') alt="xss]XSS[/link]


Email: [email protected]
ICQ: 294308