Программа: PostNuke 0.760-RC3
Уязвимость позволяет уделанному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре 'module' сценария 'admin.php' и параметре 'op' сценария 'user.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://[target]/admin.php?module="><script> alert(document.cookie)</script>&op=
main&POSTNUKESID=355776cfb62&
http://[target]/user.php?op="><script>alert(document.cookie)</
script>&module=NS-NewUser&POSTNUKESID=355776cfb62
2. SQL-инъекция возможна в модуле News из-за недостаточной обработки входных данных в параметре sid. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://[target]/modules.php?op=modload&name=News&file=article& sid='SQL_INJECTION&POSTNUKESID=355776cfb622466924
a7096d4471a480
3. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения на сервере. Уязвимость существует в модуле Reviews при обработке входных данных в параметре id.
Пример:
http://[target]/modules.php?op=modload&name=Reviews&file= index&req=showcontent&id='&POSTNUKESID=
355776cfb622466924a7096 d4471a480