Программа: aoblogger 2.3, возможно более ранние
версии
Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение, выполнить произвольные SQL
команды в базе данных приложения и обойти
ограничения безопасности.
1. Уязвимость существует из-за
недостаточной обработки входных данных в
BBcode теге "url". Удаленный пользователь
может с помощью специально сформированного
запроса выполнить произвольный код
сценария в браузере жертвы в контексте
безопасности уязвимого сайта.
Пример:
[url]javascript:[code][/url]
2. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "username" в сценарии "login.php".
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольные SQL команды в базе
данных приложения. Для успешной
эксплуатации уязвимости должна быть
отключена опция "magic_quotes_gpc".
Пример:
link: http://host/aoblogger/login.php
username: username'/*
password: any
3. Обнаружена ошибка при проверке
подлинности пользователя во время
добавления новых записей. Удаленный
пользователь может установить значение
параметра "uza" равным 1 для сценария "create.php"
и добавить новую запись от имени
администратора.
Пример:
<form action="http://host/aoblogger/create.php" method="post">
<input name="uza" value=1>
<input name="title" value="anytitle">
<textarea name="message">anymessage</textarea>
</form>