Межсайтовое выполнение сценариев в wpkontakt

Дата публикации:
27.12.2004
Дата изменения:
17.10.2006
Всего просмотров:
770
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WPKontakt 3.x
Уязвимые версии: wpkontakt 3.0.1 и более ранние версии

Описание:
Уязвимость обнаружена в wpkontakt. Удаленный атакующий может выполнить XSS атаку и получить доступ к важным данным пользователей.

Уязвимость существует при обработке e-mail адреса. Удаленный атакующий может с помощью специально сформированного e-mail адреса выполнить произвольный HTML код на целевой системе. Пример:

test@"style="background-image:url(javascript:alert(%22You%20are%20owned!%22>))".wp.pl

URL производителя: kontakt.wp.pl/index.html

Решение: Установите обновление
http://kontakt.wp.pl/pobierz_najnowsza.html

Ссылки: Scripting vulnerability in WPkontakt

или введите имя

CAPTCHA