Программа: Saxon 5.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за
недостаточной обработки входных данных в параметре "config[news_url]" сценарием
admin/menu.php. Атакующий может выполнить произвольный сценарий в браузере
жертвы в контексте безопасности уязвимого сайта.
Эксплуатирование уязвимости требует включение опции "register_globals" и
выключение опции "magic_quotes_gpc".
Пример:
Запрос:
http://[TARGET]/[PRODUCT DIRECTORY]/admin/menu.php?
config[news_url]="><script>alert(document.cookies)</script>
Ответ:
will execute <script>alert(document.cookie)</script>