Программа: phpwcms 1.2.5 и более ранние версии
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и получить доступ к потенциально важным данным на системе.
1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "form_lang" сценария "login.php". Удаленный пользователь может с
помощью специально сформированного URL просмотреть и выполнить произвольные
файлы на системе.
Пример:
www.target.com/phpwcms/login.php? POST:form_lang=../../../../../../../../etc/passwd%00
2. Обход каталога возможен из-за недостаточной обработки входных данных в
параметре "imgdir" сценария "random_image.php". Удаленный пользователь может с
помощью специально сформированного URL просмотреть произвольные файлы на
системе.
Пример:
www.target.com/phpwcms/img/random_image.php? GET:imgdir=../../../etc/
3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в
сценарии "act_newsletter.php". Удаленный пользователь может с помощью специально
сформированного URL выполнить произвольный HTML код в браузере жертвы в
контексте безопасности уязвимого сайта.
Пример:
www.target.com/phpwcms/include/inc_act/act_newsletter.php?i= V:target@target.com:<script>alert(document.cookie)</script>)