Программа: phpSysInfo 2.3 и более ранние версии
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к системной информации.
Уязвимость существует из-за ошибки в уровне эмуляции "register_globals" и может позволить злоумышленнику перезаписать массивы, используемые приложением.
1. Отсутствует фильтрация входных данных в переменной $_SERVER['HTTP_ACCEPT_LANGUAGE']. Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе.
Пример:
/index.php?_SERVER[HTTP_ACCEPT_LANGUAGE] =../../README%00
/index.php?_SERVER[HTTP_ACCEPT_LANGUAGE] =../../README%00&lng=../../ README%00
2. Отсутствует проверка входных данных в переменной $sensor_program. Удаленный пользователь может просмотреть произвольные файлы на системе и произвести XSS нападение.
Пример:
/index.php?sensor_program=lmsensors.inc.php /../../README%00
3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в переменной $VERSION. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
/index.php?VERSION=%22%3E%3Cscript%3E alert('xss')%3C/script%3E
4. Уязвимость существует при обработке входных данных в HTTP заголовках. Удаленный пользователь может с помощью специально сформированного запроса изменить значение параметра charset и произвести HTTP Response Splitting атаку.
Пример:
/index.php?charset=%0d%0aContent-Length:%200% 0d%0a%0d%0aHTTP/1.1%20200%20OK% 0d%0a
Content-Type:%20text/html%0d%0aContent-Length: %2019%0d%0a%0d%0a<html>Ha cked!</html>