Внедрение кода сценария в почтовое сообщение в NOCC

Дата публикации:
16.05.2002
Дата изменения:
17.10.2006
Всего просмотров:
823
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: NOCC - Web основанный почтовый клиент, осуществленный в PHP4. Модуль поддерживает POP3, SMTP и IMAP серверы, MIME вложения и несколько языков.

Злонамеренный нападающий может включать код сценария в электронном сообщении и потенциально получать полный доступ к почтовому ящику жертвы.

Пример (покажет ID сессии пользователя):

<script>alert(document.cookie)</script>
Уязвимость обнаружена в NOCC 0.9-0.9.5

Ссылки: ppp-design found the following cross-site-scripting bug in NOCC
или введите имя

CAPTCHA