Программа: GuppY 2.x (aldweb miniPortail)
Множественные уязвимости обнаружены в GuppY. Злонамеренный пользователь может выполнить XSS нападение и раскрыть пароль администратора.
1. Удаленный пользователь может обойти фильтрацию входных данных, используя "[]", вместо " <>". В результате злонамеренный пользователь может включить произвольный код сценария в "ptxt" параметр.
2. Несколько пользовательских данных хранятся в "GuppYUser" куки, разделенные символом "||", включая параметр форматирования (7 параметр), который включается в сообщения. В результате злонамеренный пользователь может внедрить код сценария в сообщения.
3. Удаленный пользователь может манипулировать голосованием из-за ошибки в проверке правильности параметра "to" в сценарии "tinymsg.php". Уязвимость может использоваться для добавления произвольных данных в любые перезаписываемые файлы. Пример:
/tinymsg.php?action=2&from=Youpi!||Great! ||rose||10000&msg=1&to=../poll
4. Комбинируя 2 и 3 уязвимость, удаленный пользователь может получить доступ к файлу "admin/mdp.php" в котором содержится MD5 хеш пароля пользователя
"admin".