Программа: paFAQ 1.0 Beta 4
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных и скачать базу данных.
1. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в сценарии index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http:///pafaq/index.php?act=Question&id=1%3E
%3Cscript%3Ealert%28document.cookie %29%3C%2Fscript%3E
2. SQL-инъекция возможна из-за недостаточной обработки входных данных в переменной username. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации опция magic quotes gpc должна быть выключенной в конфигурационном файле php (значение по умолчанию).
Пример:
http://pafaq/admin/index.php?act=login&username='%20
UNION%20SELECT%20id,name,'3858f62230ac3c915f300
c664312c63f',email,notify,permissions,session%20FROM %20pafaq_admins%20WHERE%201/*&password=foobar
3. Удаленный пользователь может запросить сценарий admin/backup.php и скачать базу данных приложения.
Пример:
http://path/to/pafaq/admin/backup.php