Cross-site scripting в FAQ-O-Matic

Дата публикации:
24.04.2002
Всего просмотров:
678
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: FAQ-O-Matic – свободно доступный FAQ (Frequently Asked Questions) менеджер для Linux систем.

FAQ-O-Matic не в состоянии фильтровать HTML тэги в некорректном запросе к сценарию fom.cgi. В этом случае сценарий возвратит сообщение об ошибке, содержащее веденный код, который будет выполнен в браузере пользователя в контексте уязвимого сайта. Уязвимость может использоваться для перехвата опознавательных мандатов на основе куки.

Пример: http://www.wherever.tld/path_to_Faq-O-Matic/fom?file=<script>alert('If+this+script+was+modified,+it+could+easily+steal+amigadev.net+cookies+and+log+them+to+a+remote+location')</script>&step
 

Уязвимость обнаружена в Jon Howell Faq-O-Matic 2.711-2.712

Ссылки: Источник
или введите имя

CAPTCHA