Security Lab

Межсайтовый скриптинг в NETonE phpBook

Дата публикации:27.07.2005
Дата изменения:17.10.2006
Всего просмотров:2212
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: NETonE phpBook 1.46

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует из-за недостаточной фильтрации входных данных в параметре 'admin' сценария 'guestbook.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/[path]/guestbook.php?admin=">
<script>alert(document.cookie)</script><!--

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PhpBook 1.46 cross site scripting poc exploit