Межсайтовый скриптинг в ATutor

Дата публикации:
17.06.2005
Всего просмотров:
1620
Опасность:
Низкая
Наличие исправления:
Частично
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ATutor 1.x
Уязвимые версии: ATutor 1.4.3, 1.5 RC 1

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует из-за недостаточной фильтрации входных данных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/ATutor/browse.php?cat=0&show_course=1[XSS-CODE]

http://[target]/ATutor/contact.php?subject=[XSS-CODE]

http://[target]/atutor/conten t.php?cid=323[XSS-CODE]

http://[target]/atutor/inbox/send_message.php?l=1[XSS-CODE]

http://[target]/atutor/search.php?search=10[XSS-CODE]
& words=kk&include=all&fin d_in=this&display_as=pages
& search=Search

http://[target]/ATutor/search.php?search=1&words=aa[XSS-CODE]
& include=one&find_in=all&display_as=summaries&search=Search
#search_results

http://[target]/ATutor/search.php?search=1&words=aa
& include=one[XSS-CODE]&find_in=all&display_as=
summaries&search=Search#search_results

http://[ target]/ATutor/search.php?search=1&words=aa
& include=one&find_in=all[XSS-CODE]&display_as=
summaries&search=Search#search_results

http://[target]/ATutor/search.php?s earch=1&words=aa
& include=one&find_in=all&display_as=[XSS-CODE]
summaries&search=Search#search_results

http://[target]/ATutor/search.php?search=1&words=aa
& include= one&find_in=all&display_as=summaries&search
=[XSS-CODE]Search#search_results

http://[target]/ATutor/inbox/index.php?view=1[XSS-CODE]

http://[target]/ATutor/tile.ph p?query=yy
& field=technicalFormat&submit=Search[XSS-CODE]

http://[target]/ATutor/tile.php?query=[XSS-CODE]
& field=technicalFormat&submit=Search

http://[target]/AT utor/tile.php?query=yy&
field=technicalFormat[XSS-CODE]&submit=Search

http://[target]/ATutor/forum/subscribe_forum.php?
fid=2&us=1[XSS-CODE]

http://[target]/ATuto r/directory.php?roles%5B%5D=[XSS-CODE]
1&roles%5B%5D=2&roles%5B%5D=3&status=1&submit=Filter

http://[target]/ATutor/directory.php?roles%5B%5D=1&roles%5
B%5D=[XSS-CODE ]2&roles%5B%5D=3&status=1&submit=Filter

http://[target]/ATutor/directory.php?roles%5B%5D=1&roles%5B
%5D=2&roles%5B%5D=3[XSS-CODE]&status=1&submit=Filter

http://[ta rget]/ATutor/directory.php?roles%5B%5D=1&roles%5B
%5D=2&roles%5B%5D=3&status=1[XSS-CODE]&submit=Filter

http://[target]/ATutor/directory.php?roles%5B%5D=1&roles%5B
%5 D=2&roles%5B%5D=3&status=1&submit=Filter[XSS-CODE]

http://[target]/ATutor/directory.php?roles%5B%5D=1&status=
2&reset_filter=Reset+Filter[XSS-CODE]

http://[target] /ATutor/directory.php?roles[]=1[XSS-CODE]

URL производителя: www.atutor.ca

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: ATutor multiple variable Cross site scripting

или введите имя

CAPTCHA