Программа: phphd 1.0, возможно более ранние версии
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS
нападение и выполнить произвольные SQL команды в базе данных приложения.
1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "username" в сценарии "check.php" и в параметре file_id в сценарии
view_link.php. Удаленный пользователь может с помощью специально сформированного
запроса может выполнить произвольные SQL команды в базе данных приложения. Для
удачной эксплуатации уязвимости опция "magic_quotes_gpc" должны быть выключена.
Пример:
http://host/phphd/view_link.php? file_id=99'%20union%20select%
201,2,3,4,5,6,7,8,9,10, 11,12,13,14, 15/*
2. Ошибка существует в процессе аутентификации в сценарии "check.php". Удаленный
пользователь может изменить некоторые параметры в файле куки и обойти процесс
аутентификации.
3. Уязвимость существует из-за недостаточной обработки входных данных в
различных параметрах в сценарии "add.php". Удаленный пользователь может с
помощью с помощью специально сформированного запроса выполнить произвольный код
сценария в браузере жертвы в контексте безопасности уязвимого сайта.