Межсайтовое выполнение сценариев в FuseTalk

Дата публикации:
16.10.2004
Всего просмотров:
775
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
FuseTalk 2.x
FuseTalk 3.x
FuseTalk 4.x
Уязвимые версии: FuseTalk 2.x - 4.x

Описание:
Обнаружено межсайтовое выполнение сценариев в FuseTalk. Удаленный атакующий может получить важные данные пользователей.

Уязвимость существует из-за недостаточной фильтрации данных в теге img. Атакующий может заменить кавычки (“”) на знак вопроса (?) и обойти механизм фильтрации.

Также уязвимость существует в параметре 'ProfileID' модуля 'tombstone.cfm'. Пример:

tombstone.cfm?ProfileID=<script>alert(documen t.cookie)</script>

И в модулях 'searchresults.cfm' и 'usersearchresults.cfm':

http://[target]/forum/usersearchre sults.cfm?keyword=<script>alert(document.cookie)</script>&FT_ACTION=SearchUsers

URL производителя: www.fusetalk.com/

Решение: Решение не существует на данный момент.

Ссылки: Multiple Cross Site Scripting Vulnerabilities in FuseTalk

или введите имя

CAPTCHA