Программа: ContentNow 1.30
Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" сценарием upload.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://site.com/cn/upload.php?path="><script>alert("xss")</script>