Программа: e107 0.x

Несколько уязвимостей найдено в программе.

1. Параметр "ep" в "search.php" не фильтруется перед возвратом страницы пользователю. В результате возникает возможность выполнить произвольный код в контексте уязвимого сайта.

Пример:

http://[host]/search.php?q=&r=0&s=Search&in=1&ex=1&ep= [code]&be=1&t=1&adv=1&type=all&on= new&time=any&author=

2. Параметр "Subject" при постинге комментария не фильтруется. Угроза — точно такая же.



Оставить мнение