Программа: CPAINT 2.0.2 и более ранние версии.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "cpaint_response_type"
сценария "type.php". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный код сценария в браузере жертвы в
контексте безопасности уязвимого сайта.

Пример:

http://[host]/type/type.php?cpaint_response_type=[code]
 



Оставить мнение