Hello there,
■WackoPickoは以下の機能を備えた Webアプリケーションとして開発されたようで。
認証:
登録ユーザーにパーソナライズされたコンテンツを提供しており。
写真のアップロード:
登録ユーザーが写真をアップロードすると。
他のユーザーがその写真にコメントしたり。
高品質バージョンの権利を購入したりできたり。
写真へのコメント:
写真がアップロードされると。
登録ユーザーはフォームに記入して写真にコメントでき。
写真の購入:
登録ユーザーは、高品質バージョンの写真を購入でき。
検索:
画像のタグ内の文字列を検索することができて。
ゲストブック:
訪問者からのフィードバックを受うけとることができて。
管理領域:
管理者は、新しいユーザーを作成できて。
■有効な資格情報は以下のようで。
権限/ユーザ名/パスワード
Standard/scanner1/scanner1
Standard/scanner1/scanner1
Standard/scanner2/scanner2
Standard/bryce/bryce
Admin/admin/admin
Admin/adamd/adamd
■存在する脆弱性は以下のようなものがあるようで。
反射型XSS:
検索フォームは、クエリパラメーターは脆弱。
ストアドXSS:
コメントフィールドは永続的なXSS攻撃に対して脆弱。
SessionIDの脆弱性:
管理認証に使用されるセッションCookie値は弱く。
推測可能な実装(自動増分値)されており。
ストアドSQLインジェクション:
ユーザー登録フォームの名フィールドは脆弱。
※同様のユーザーページでサニタイズされずに使用される。
反射型SQLインジェクション:
ユーザー名フィールドは脆弱。
ディレクトリトラバーサル:
タグフィールドにはディレクトリトラバーサルの脆弱性があり。
Webサーバがアクセスするファイルを上書きすることができ。
Multi-Step Stored XSS:
コメントフィールドはXSSに対して脆弱だが。
プレビューフォームを通過する必要があり。
強制ブラウジング:
ユーザーは高品質バージョンを見るために写真を購入する必要はない。
コマンドラインインジェクション:
パスワードフィールドはコマンドラインインジェクションに対して脆弱。
ファイルの包含:
/admin/index.phpはファイルの包含の脆弱性に対して脆弱。
※最後に%00を含める必要があります。
パラメーターの操作:
useridパラメーターを操作して。
ログインする必要がある際にユーザーのページを表示でき。
反射型XSS:
nameパラメーターは脆弱。
※JavaScriptの背後
ロジックの欠陥:
クーポンを複数回適用して、注文の価格をゼロにすることができ。
※初期データのクーポンは『SUPERYOU21』
反射型XSS:
valueパラメーターは脆弱。
※Flashフォームの背後
弱いユーザー名/パスワード:
admin / adminのデフォルトのユーザー名/パスワードの組み合わせがあり。
Best regards,