Программа: TinX CMS 1.1
Уязвимость позволяет удаленному пользователю произвести XSS нападение
выполнить произвольный PHP сценарий на целевой системе.
1) Уязвимость существует из-за недостаточной обработки входных данных
сценариями include_me.php, ajax.php, config.php и catalog.ajaxhandler.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой
системе с привилегиями Web сервера.
Эксплоит:
http://localhost/path/include_me.php?language=[LFI]
http://localhost/path/admin/ajax.php?language=[LFI]
http://localhost/path/admin/inc/config.php?prefix=[LFI]
http://localhost/path/admin/objects/catalog.ajaxhandler.php?language=[LFI]
2) Уязвимость существует из-за недостаточной обработки входных данных в
параметре "language" сценарием obj_image.php. Атакующий может выполнить
произвольный сценарий в браузере жертвы в контексте безопасности уязвимого
сайта.
Эксплоит:
http://localhost/path/admin/objects/obj_image.php?language=[XSS]