Программа: Xoops 2.0.5 и более ранние версии
Несколько уязвимостей обнаружено в Xoops. Удаленный пользователь может внедрить SQL команды и изменить URL баннер.
Функция EmailStats() в сценарии banners.ph' позволяет удаленному пользователю внедрить SQL команды в переменную
cid, чтобы определить различные поля в базе данных, типа хэшей паролей пользователей.
Также функция change_banner_url_by_client() позволяет удаленному пользователю изменить URL баннера.
Также сообщается, что сценарии edituser.php и
imagemanager.php позволяют удаленному пользователю переопределить различные внутренние переменные, представляя специально обработанный HTTP POST запрос.
Пример:
http://[target]/banners.php?op=EmailStats&cid=
1%20AND%20passwd%20LIKE%20'a%'/*
http://[target]/banners.php?op=Change&cid= -1&bid=100&url=HTTP://WWW.NEWURL.COM