Программа: YaPiG 0.92b, 0.93u, и 0.94u
Уязвимость позволяет удаленному пользователю произвести XSS нападение и удаленному авторизованному пользователю выполнить произвольный PHP сценарий на целевой системе.
1. Уязвимость обнаружена в сценарии upload.php из-за недостаточной обработки расширений файлов перед их загрузкой. Удаленный авторизованный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера.
Пример:
http://[target]/global.php?BASE_DIR= /local/path/to/global-gen.php
2. Уязвимость обнаружена в сценарии upload.php при обработке параметра dir перед вызовом функций rmdir() и mkdir(). Удаленный авторизованный пользователь может с помощью символов обхода каталога создать и удалить произвольные директории за пределами web каталога.
Пример:
http://[target]/upload.php?step=rmdir&dir=../folder
http://[target]/upload.php?step=mkdir&dir=../folder
3. Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в параметре phid сценария 'view.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://[target]/view.php?gid=1&phid=%22%3E%3C
script%3Ealert(document.cookie);%3C/script%3E