Программа: FlatNuke 2.5.3 и более ранние версии
Уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольный php сценарий на целевой системе.
1. Удаленный пользователь может запросить сценарий '/flatnuke/foot_news.php', что приведет к зацикливанию приложения и позволит злоумышленнику потребить все доступные ресурсы процессора.
2. Удаленный пользователь может послать приложению специально сформированное поле HTTP Referer, содержащее php сценарий и выполнить его с привилегиями web сервера. Уязвимость существует в сценарии 'flatnuke/misc/flatstat/referer.php'.
Пример:
http://secwatch.org/exploits/2005/06/flatnuke_shell.php.info
3. Межсайтовый скриптинг возможен из-за недостаточной проверки входных данных в параметрах 'border' и 'back' в сценариях '/forum/help.php' и '/forum/footer.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
http://[target]/forum/help.php?border=%22%3E%3C script%3Ealert(document.cookie)%3C/script%3E
http://[target]/forum/help.php?back=%22%3E%3C script%3Ealert(document.cookie)%3C/script%3E
http://[target]/forum/footer.php?back=%22%3E%3C script%3Ealert(document.cookie)%3C/script%3E
http://[target]/forum/footer.php? border=%22%3E%3 Cscript%3Ealert(document.cookie)%3C/script%3E
4. Удаленный пользователь может просмотреть произвольные изображения на целевой системе и определить установочную директории приложения.
Пример:
http://[target]/flatnuke/thumb.php?image= ../../non-webreadable/private/image.jpg
http://[target ]/flatnuke/thumb.php?image =http://[attacker]/image.jpg
http://[target]/flatnuke/thumb.php?image=null
http://[target]/flatnuke/index.php?mod= none_Search&find=1&where=null
http://[target]/flatnuke/print.php
http://[target]/flatnuke/thumb.php?image=null