Программа: AZ Bulletin Board (AZbb) 1.1.00 и более ранние версии.
Уязвимость существует из-за недостаточной обработки входных данных в параметрах
"topic" и "name" сценария "post.php". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный код сценария в
браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://www.[target]/post.php?nickname="><script>alert('XSS')</script><!--
http://www.[target]/post.php?topic=>"<br><iframe%20src=javascript:alert()><br>"