Security Lab

Межсайтовый скриптинг и раскрытие пути в ScozBook BETA

Дата публикации:02.04.2003
Всего просмотров:2149
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость в проверке правильности ввода обнаружена в ScozBook BETA. Удаленный пользователь может выполнить XSS нападение и раскрыть чувствительную информацию о системе.

F0KP сообщил, что сценарий add.php не проверяет переменные $username, $useremail, $aim, $msn, $sitename и $siteaddy.. В результате удаленный пользователь может вставить произвольный HTML или JavaSript код в эти переменные, чтобы выполнить различные нападения против пользователей ScozBook:

 
http://hostname/scozbook/add.php
 
Также сообщается, что при запросе сценария view.php вылезет сообщение об ошибке, которое содержит информацию о физическом местоположении wwwroot:
http://hostname/scozbook/view.php?PG=any_bullshit

===============================================================
Warning: Supplied argument is not a valid MySQL result resource 
in c:\apache\htdocs\scozbook\view.php on line 75
===============================================================
 
Уязвимость обнаружена в ScozBook BETA 1.1
Ссылки: Уязвимости в ScozBook BETA 1.1