Программа: GuppY 2.x (aldweb miniPortail) 

Множественные уязвимости обнаружены в GuppY. Злонамеренный пользователь может выполнить XSS нападение и раскрыть пароль администратора. 

1. Удаленный пользователь может обойти фильтрацию входных данных, используя "[]", вместо " <>". В результате злонамеренный пользователь может включить произвольный код сценария в "ptxt" параметр. 

2. Несколько пользовательских данных хранятся в "GuppYUser" куки, разделенные символом "||", включая параметр форматирования (7 параметр), который включается в сообщения. В результате злонамеренный пользователь может внедрить код сценария в сообщения. 

3. Удаленный пользователь может манипулировать голосованием из-за ошибки в проверке правильности параметра "to" в сценарии "tinymsg.php". Уязвимость может использоваться для добавления произвольных данных в любые перезаписываемые файлы. Пример: 

/tinymsg.php?action=2&from=Youpi!||Great! ||rose||10000&msg=1&to=../poll

4. Комбинируя 2 и 3 уязвимость, удаленный пользователь может получить доступ к файлу "admin/mdp.php" в котором содержится MD5 хеш пароля пользователя
"admin".

Оставить мнение