Межсайтовый скриптинг в PHPOpenChat

Дата публикации:
11.08.2005
Дата изменения:
17.10.2006
Всего просмотров:
1129
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHPOpenChat 3.x
<strong>Уязвимые версии: </strong> PHPOpenChat
<p><strong>Описание: </strong> <br>
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. <p>
Уязвимость существует в сценариях 'profile.php' и 'profile_misc.php' из-за недостаточной обработки входных данных в параметрах 'title' и 'content' перед выводом данных в браузер. Злоумышленник может создать специально сформированный профиль, который при просмотре целевым пользователем даст возможность удаленному пользователю выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Подобная уязвимость существует в сценариях 'userpage.php' и 'mail.php'. <p>
Межсайтовый скриптинг возможен также в сценарии 'invite.php' при обработке входных данных в параметрах 'disinvited_chatter' и 'invited_chatter'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
<p><strong>URL производителя: </strong><a href=http://phpopenchat.org>phpopenchat.org</a>
</a>
<p><strong>Решение: </strong>Способов устранения уязвимости не существует в настоящее время.

Ссылки: [HSC Security Group] Multiple XSS in phpopenchat 3.0.2
или введите имя

CAPTCHA