Программа: DEV web management system 1.5 и более ранние версии
Уязвимость позволяет удаленному пользователю произвести XSS нападение и
выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует при обработке входных данных в параметре "cat" в
сценариях "index.php" и "getfile.php" и в параметре "target" в сценарии "download_now.php".
Удаленный пользователь может с помощью специально сформированного запроса
выполнить произвольные SQL команды в базе данных приложения.
Пример:
http://[host]/index.php?session=0&action=openforum&cat=[code]
http://[host]/getfile.php?cat=[code]
http://[host]/download_now.php?target=[code]
2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре массива "language" в сценарии "add.php". Удаленный пользователь может
с помощью специально сформированного запроса выполнить произвольный код сценария
в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://[host]/add.php?language[ENTER_ARTICLE_TITLE]=[code]
http://[host]/add.php?language[SPECIFY_ZONE]=[code]
http://[host]/add.php?language[ENTER_ARTICLE_HEADER]=[code]
http://[host]/add.php?language[ENTER_ARTICLE_BODY]=[code]