Программа: SparkleBlog
Уязвимость позволяет удаленному пользователю получить доступ к административным сценариям, получить информацию о пути к установочной директории и выполнить XSS нападение.
1. Удаленный пользователь может напрямую обратиться к административным сценариям.
Пример:
[target]/admin/blogadmin.php
[target]/admin/cpconfig.php
[target]/admin/editentries.php
[target]/admin/update.php
2. Межсайтовый скриптинг возможен из-за некорректной обработки данных в параметре id сценария 'journal.php'. Удаленный пользователь может с помощью специально сформированного URL получить доступ к важным данным пользователей.
Пример:
target]/journal.php?id=document.write (unescape (%22%3CSCRIPT%3Ealert(document.domain); %3C/SCRIPT%3E%3CSCRIPT%3E alert(document.co okie); %3C/SCRIPT%3E%22));
3. Удаленный пользователь может с помощью специально сформированного URL получить информацию о пути к установочной директории на сервере.
Пример:
[target]/blog/journal.php?id='
[target]/blog/archives.php?id='