Программа: CoolForum 0.8 и более ранние версии
Уязвимость позволяет удаленному
пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе
данных уязвимого приложения. Межсайтовый
скриптинг возможен из-за некорректной
фильтрации данных в переменной img сценария 'avatar.php'.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольный HTML сценарий в браузере жертвы
в контексте безопасности уязвимого сайта.
Пример:
avatar.php?img=<script>alert(document.cookie)</script>
SQL-инъекция возможна из-за некорректной
фильтрации данных в переменной pseudo в
сценарии 'admin/entete.php'. Удаленный пользователь
может с помощью специально сформированного
HTTP POST запроса выполнить произвольный SQL
команды в базе данных приложения.
Эксплуатация уязвимости возможна если
magic_quotes выключены в конфигурационном файл
php.ini.
Пример:
'or 1=1 into outfile '/repertoire/du/site/cf_users.txt
'Union SELECT options,valeur,0,0,0 FROM CF_config into outfile '/reperoire/serveur/cf_config.txt
Отсутствует фильтрация входных данных в
переменной 'login' в сценарии 'register.php'. Если
опция 'confirmation by mail' включена, удаленный
пользователь может произвести SQL-инъекцию.
Пример:
http://[target]/register.php?action=confirm&login='or 1=1 into outfile '/var/www/html/cf_users_with_magic_quotes_on.txt