Уязвимости в PostNuke

Обнаруженные в PostNuke <0.761 уязвимости позволяют произвести XSS и выполнить произвольные SQL команды в БД.

1. Удаленный пользователь может обойти фильтрацию HTML тегов в функциях «pnVarCleanFromInput()» и «pnAntiCracker()».

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре «htmltext» сценария user.php и параметре «language» в модуле NS-Languages. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Пример:
http://[host]/user.php?op=edituser&htmltext=[code]
http://[host]/admin.php?module=NS-Languages&op=missing&language=»>[code]
http://[host]/admin.php?module=NS-Languages&op=translation&language=[code]

3. Ошибка разграничения доступа позволяет удаленному пользователю, не имеющему административных привилегий получить доступ к некоторым модулям (например, NS-Languages и Banners).
Пример:
http://[host]/admin.php?module=NS-Languages
http://[host]/admin.php?module=Banners

4. Уязвимость существует из-за недостаточной обработки входных данных в параметре «language» в модуле NS-Languages. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможны при выключенной опции «magic_quotes_gpc».
Пример:
http://[host]/admin.php?module=NS-Languages&op=missing&language=[sql]

Эксплойт можно забрать здесь, он тоже был написан.

Источник: SecurityLab