Уязвимости в PostNuke
Обнаруженные в PostNuke <0.761 уязвимости позволяют произвести XSS и выполнить произвольные SQL команды в БД.
1. Удаленный пользователь может обойти фильтрацию HTML тегов в функциях «pnVarCleanFromInput()» и «pnAntiCracker()».
2. Уязвимость существует из-за недостаточной обработки входных данных в параметре «htmltext» сценария user.php и параметре «language» в модуле NS-Languages. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://[host]/user.php?op=edituser&htmltext=[code]
http://[host]/admin.php?module=NS-Languages&op=missing&language=»>[code]
http://[host]/admin.php?module=NS-Languages&op=translation&language=[code]
3. Ошибка разграничения доступа позволяет удаленному пользователю, не имеющему административных привилегий получить доступ к некоторым модулям (например, NS-Languages и Banners).
Пример:
http://[host]/admin.php?module=NS-Languages
http://[host]/admin.php?module=Banners
4. Уязвимость существует из-за недостаточной обработки входных данных в параметре «language» в модуле NS-Languages. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможны при выключенной опции «magic_quotes_gpc».
Пример:
http://[host]/admin.php?module=NS-Languages&op=missing&language=[sql]
Эксплойт можно забрать здесь, он тоже был написан.
Источник: SecurityLab