Программа: ProjectForum 4.7.0 и более ранние версии
Уязвимость существует из-за недостаточной обработки входных данных в параметре "fwd"
сценария "/admin/adminsignin.html" и параметре "originalpageid" в сценарии "/[groupname]/admin/newpage.html".
Удаленный пользователь может с помощью специально сформированного запроса
выполнить произвольный HTML код в браузере жертвы в контексте безопасности
уязвимого сайта.
Пример:
/admin/versions.html?pageid=[CODE]
/admin/adminsignin.html?fwd=%22%3E%3C script%3Ealert('r0t')%3C/script%3E
Также сообщается, что удаленный пользователь может с помощью специально
сформированного HTTP POST запроса вызвать отказ в обслуживании.
Пример:
/support/admin/newpage.html?originalpageid=
%22%3E%3Cscript%3Ealert('r0t')%3C/script%3E