mcNews- набор сценариев, позволяющих
управлять новостями на Web странице. Обнаружено несколько уязвимостей - Межсайтовый скриптинг, раскрытие пути, раскрытие файла и административный доступ.
Межсайтовый скриптинг:
/admin/login.php?path="></form*><form name=a><input
name=i value=XSS><script>alert(document.a.i.value)
</script>
Административный доступ:
Удаленный атакующий тривиально может подменить куки и получить административный доступ.
Раскрытие пути:
Запрос /admin/[header or design].php?voir=1&skinfile=non- existant-file выдаст полный путь к www root. Полученная информация может использоваться в дальнейших нападениях.
Раскрытие файла:
Запрос, содержащий последовательность '../', приведет к раскрытию любого файла на системе:
http://target/admin/header.php?voir=hop&skinfile=../../file
Уязвимость обнаружена в mcNews 1.1а.