Программа: b2evolution 1.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных в параметре "app_name" сценариями _404_not_found.page.php, _410_stats_gone.page.php и _referer_spam.page.php, в параметре "baseurl" сценарием _404_not_found.page.php и в параметре "ReqURI" сценарием in _referer_spam.page.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Успешное эксплуатирование уязвимости требует включение опции "register_globals" в конфигурационном файле PHP.
Примеры:
http://<victim>/<b2epath>/inc/VIEW/errors/_404_not_found.page.php?bas \eurl=[XSS]&app_name=[XSS]
http://<victim>/<b2epath>/inc/VIEW/errors/_410_stats_gone.page.php?ap \p_name=[XSS]
http://<victim>/<b2epath>/inc/VIEW/errors/_referer_spam.page.php?ReqU \RI=[XSS]&app_name=[XSS]