Программа: e107 0.x
Несколько уязвимостей найдено в программе.
1. Параметр "ep" в "search.php" не фильтруется перед возвратом страницы пользователю. В результате возникает возможность выполнить произвольный код в контексте уязвимого сайта.
Пример:
http://[host]/search.php?q=&r=0&s=Search&in=1&ex=1&ep= [code]&be=1&t=1&adv=1&type=all&on= new&time=any&author=
2. Параметр "Subject" при постинге комментария не фильтруется. Угроза - точно такая же.