Существует из-за того, что не проверяется значение $order, преданное в
POST-запросе к /user.php
В случае, если:
злоумышленник знает полный путь к каталогу, в котором размещен
контент;
magic_quotes_gpc=off;
пользователь, с чьими правами идет обращение к БД имеет права
File_priv;
то, он может получить дамп БД пользователей с хешами паролей в MD5.
Пример: order=INTO OUTFILE "/var/www/html/e107_files/public/pwd.txt"/*
В файле pwd.txt будут находиться все логины и MD5-хеши зарегистрированные в
системе.
При добавлении сообщения на форуме, а также в подписи пользователя
осуществляется не достаточная фильтрация входных данных в конструкции
[link=Гиперссылка ][/link]:
Примеры:
[link=javascript:alert('XSS')]XSS[/link]
[link=http://xss" onMouseLeave=alert('XSS') alt="xss]XSS[/link]
Email: [email protected]
ICQ: 294308