Geeklog - система управления содержанием
сайта. Обнаружено несколько уязвимостей, позволяющих
внедрять злонамеренный JavaScript или HTML код в существующие сайты и изменять существующие SQL запросы.
1. Когда пользователь посылает новое событие в Календарь, форма
предоставляется сайту для одобрения администратором.
Переменная $url, которая хранит данные в разделе
формы "Link", не фильтруется. Уязвимость может использоваться для перехвата куки администратора.
2. Cross-Site Scripting в сценариях index.php и comment.php:
/index.php?topic=<script>alert(document.cookie)</script>
/comment.php?mode=display&sid=foo&pid=18 &title=<script>alert(document.cookie)</script>&type=article
3. Переменная $pid не санируется перед
передачей в SQL запрос. Атакующий может изменять существующий SQL запрос,
получая доступ к произвольным данным внутри SQL таблиц
(в случае, если неактивна функция "Magic Quotes"):
/comment.php? mode=display&sid=foo& pid=PROBLEM_HERE&title=ALPER_Research_Labs
Уязвимость обнаружена в Geeklog version 1.3.5, 1.3.5rc1.