Security Lab

Межсайтовое выполнение сценариев в MoniWiki

Дата публикации:26.10.2004
Дата изменения:17.10.2006
Всего просмотров:1254
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MoniWiki 1.x
Уязвимые версии: MoniWiki 1.0.8 и более ранние версии

Описание:
Обнаружено межсайтовое выполнение сценариев в MoniWiki. Удаленный атакующий может получить доступ к важной информации пользователей.

Уязвимость существует в файле 'wiki.php' из-за некорректной фильтрации HTML кода. Удаленный атакующий может создать специально сформированный URL и выполнить произвольный HTML сценарий в браузере жертвы. Пример:

http://[target]/wiki.php/<script>alert("XSS Vulnerability exists")</script>

URL производителя: moniwiki.sf.net

Решение: Установите исправление
kldp.net/project/showfiles.php?group_id=210&release_id=954

Ссылки: MoniWiki Input Validation Flaw Lets Remote Users Conduct Cross-Site Scripting Attacks