Межсайтовый скриптинг в PHP WEB CHAT

Дата публикации:
28.03.2003
Всего просмотров:
911
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP Web Chat 2.x
Описание: Уязвимость в проверке правильности ввода обнаружена в PHP WEB CHAT. Удаленный пользователь может выполнить XSS нападение.

Как сообщается, сценарии register.php, login.php, и profile.php не фильтруют HTML код в данных, представленных пользователем. Пример:


http://[victim]/chat_dir/register.php?register=yes&userna me=OverG&email=<scr*pt>alert%20("Test!")</scr*pt>&email1=<scr*
http://[victim]/chat_dir/login.php?option=lostpasswd&username=OverG
http://[victim]/chat_dir/profile. php?username=OverG
Уязвимость обнаружена в PHP WEB CHAT 2.0

Ссылки: CSS in PHP WEB CHAT
или введите имя

CAPTCHA