Security Lab

Межсайтовый скриптинг в сценарии comment.php в paNews

Дата публикации:19.02.2005
Всего просмотров:992
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: paNews 2.0b4

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к важным данным.

Уязвимость существует из-за некорректной фильтрации параметра showpost' в сценарии 'comment.php'. Удаленный пользователь может с помощью специально сформированого URL выполнить произвольный HTML сценарий в браузере жертвы. Пример:

http://[target]/comments.php?op=view&newsid=1&showpost="><h1>AttackerXSSvulnerable<!--

URL производителя: http://www.phparena.net/panews.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: paNews v2.0b4 XSS Vulnerability