Программа: Geeklog 1.x, 2.x
Несколько уязвимостей обнаружено в Geeklog Content Management System. Удаленный
атакующий может выполнить XSS и SQL injection нападения.
1. XSS
http://[TARGET]/faqman/index.php?op= view&t=518">[XSS ATTACK CODE]
http://[TARGET]/filemgmt/brokenfile.php ?lid=17'/%22%3[XSS ATTACK CODE]
Другие сценарии, использующие переменную lid, могут быть также уязвимы. Также HTML код не фильтруется в
shoutbox.
2. SQL инъекция
http://[TARGET]/index.php? topic=te'st/[SQL INJECTION CODE]
http://[TARGET]/forum/viewtopic.php? forum=1&showtopic=1'0/[SQL INJECTION
CODE]
http://[TARGET]/staticpages/index.php? page=test'test/[SQL INJECTION CODE]
http://[TARGET]/filemgmt/visit.php? lid=1'1'0/[SQL INJECTION CODE]
http://[TARGET]/filemgmt/viewcat.php? cid='6/[SQL INJECTION CODE]
http://[TARGET]/comment.php?type= filemgmt&cid=filemgmt-1'70/[SQL INJECTION
CODE]
http://[TARGET]/comment.php?mode= display&sid=filemgmt-XXX&title=[SQL
INJECTION CODE]
http://[TARGET]/filemgmt/singlefile.php? lid=17'/0/[SQL INJECTION CODE]
Уязвимость может использоваться для доступа к привилегированной информации.
3. Приложение не регистрирует заголовок HTTP_X_FORWARDED_FOR. В результате приложение зарегистрирует IP прокси сервера у пользователя,
находящегося позади прокси.