Подмена содержания страниц в Guestserver

Дата публикации:
15.01.2005
Дата изменения:
17.10.2006
Всего просмотров:
1025
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Guestserver 5.x
Guestserver 4.x
Уязвимые версии: Guestserver 5

Описание:
Уязвимость позволяет удаленному пользователю изменить содержание страниц и получить данные об установочной директории на сервере.

Приложение некорректно фильтрует HTML код в поле сообщения. Удаленный пользователь может с помощью специального тестового сообщения внедрить IFRAME в страницу гостевой книги. IFARME может содержать произвольный HTML код. Пример:

<iframe src="http://[attacker]" width="800px" height="600px" scrolling="no"></iframe>

Удаленный пользователь может получить данные об установочной директории приложения. Пример:

guestserver.cgi?type=view&user=*

URL производителя: http://www.stud.ntnu.no/~larsell/guestserver/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Guestserver Input Validation Error Lets Remote Users Display Arbitrary Content

или введите имя

CAPTCHA