Межсайтовый скриптинг в сценарии comment.php в paNews

Дата публикации:
19.02.2005
Всего просмотров:
725
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: paNews 2.0b4

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

Уязвимость существует из-за некорректной фильтрации параметра showpost' в сценарии 'comment.php'. Удаленный пользователь может с помощью специально сформированого URL выполнить произвольный HTML сценарий в браузере жертвы. Пример:

http://[target]/comments.php?op=view&newsid=1&showpost="><h1>AttackerXSSvulnerable<!--

URL производителя: http://www.phparena.net/panews.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: paNews v2.0b4 XSS Vulnerability

или введите имя

CAPTCHA