Security Lab

Межсайтовый скриптинг в Simple Message Board

Дата публикации:19.07.2005
Дата изменения:17.10.2006
Всего просмотров:1646
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Simple Message Board 2.0 Beta 1

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует из-за недостаточной обработки входных данных в сценариях 'forum.cfm', 'user.cfm', thread.cfm' и 'search.cfm'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/forum/forum.cfm?FID=<script>JavaScript:a lert(document.cookie);</script>

http://[target]/forum/user.cfm?UID=<script>JavaScript:alert(document.cookie);</script>

http://[target]/forum/thread.cfm?TID=<script> JavaScript:alert(document.cookie);</script>

http://[target]/forum/search.cfm?PostDate=<script>JavaScript:alert(document.cookie);</script>

URL производителя: www.simplemessageboard.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: XSS in forums Simple Message Board Version 2.0 Beta 1