Всем привет! вот нашол такое короткое описание:
а вот ктонибудь могбы по конкретней показать пути... или что как и куда?Программа: Advanced Guestbook 2.4.2, возможно более ранние версии.
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным на системе.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" в файле куки в сценарии index.php. Удаленный пользователь может просмотреть содержимое произвольных файлов на системе. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP.
2. Уязвимость существует из-за того, что сценарии /codes-english.php и images.php в сообщении об ошибке раскрывают имя базы данных приложения.
3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "picture" в сценарии picture.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
Для успешной эксплуатации уязвимостей #2 и #3 опция "register_globals" должна быть включена в конфигурационном файле PHP.
Решение: Способов устранения уязвимости не существует в настоящее время.