Межсайтовое выполнение сценариев в MoniWiki

Дата публикации:
26.10.2004
Дата изменения:
17.10.2006
Всего просмотров:
997
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MoniWiki 1.x
Уязвимые версии: MoniWiki 1.0.8 и более ранние версии

Описание:
Обнаружено межсайтовое выполнение сценариев в MoniWiki. Удаленный атакующий может получить доступ к важной информации пользователей.

Уязвимость существует в файле 'wiki.php' из-за некорректной фильтрации HTML кода. Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере жертвы. Пример:

http://[target]/wiki.php/<script>alert("XSS Vulnerability exists")</script>

URL производителя: moniwiki.sf.net

Решение: Установите исправление
kldp.net/project/showfiles.php?group_id=210&release_id=954

Ссылки: MoniWiki Input Validation Flaw Lets Remote Users Conduct Cross-Site Scripting Attacks

или введите имя

CAPTCHA