Программа: CoolPHP 1.0-stable
Удаленный атакующий может выполнить произвольный код на системе. Удаленный атакующий может выполнить межсайтовый скриптинг и определить путь к установочной директории приложения.
1. Выполнение произвольного кода.
Приложение некорректно фильтрует входные данные параметра ‘op’. Удаленный атакующий может использовать символы перехода в каталог высшего уровня, чтобы выполнить произвольный код на уязвимой системе.
Примеры:
http://[victim]/index.php?op= ../../../../anotheruser/evilfile
http://[victim]/index.php?op= %2E%2E%2F%2E%2E%2F%2E% 2E%2F%2E%2E%2Fanotheruser/evilfile
2. Межсайтовое выполнение сценариев.
Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML код в браузере жертвы. Уязвимость существует из-за недостаточной фильтрации данных в параметре 'query' модуля 'buscar', и параметре 'nick' модуля 'userinfo'.
Примеры:
http://[victim]/index.php?op=buscar&query= <script language=javascript>window.alert(document.cookie);
</script>
http://[victim]/index.php?op=buscar&query=
%3Cscript%20language=javascript%3Ewindow.alert
%28document.cookie%29;%3C/script%3E
3. Раскрытие установочной директории.
Удаленный атакующий может задать параметру ‘op’ недопустимое значение, что приведет к раскрытию пути к установочной директории приложения.