Security Lab

Межсайтовый скриптинг в PHPOpenChat

Дата публикации:11.08.2005
Дата изменения:17.10.2006
Всего просмотров:1412
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHPOpenChat 3.x
<strong>Уязвимые версии: </strong> PHPOpenChat
<p><strong>Описание: </strong> <br>
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. <p>
Уязвимость существует в сценариях 'profile.php' и 'profile_misc.php' из-за недостаточной обработки входных данных в параметрах 'title' и 'content' перед выводом данных в браузер. Злоумышленник может создать специально сформированный профиль, который при просмотре целевым пользователем даст возможность удаленному пользователю выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Подобная уязвимость существует в сценариях 'userpage.php' и 'mail.php'. <p>
Межсайтовый скриптинг возможен также в сценарии 'invite.php' при обработке входных данных в параметрах 'disinvited_chatter' и 'invited_chatter'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
<p><strong>URL производителя: </strong><a href=http://phpopenchat.org>phpopenchat.org</a>
</a>
<p><strong>Решение: </strong>Способов устранения уязвимости не существует в настоящее время.
Ссылки: [HSC Security Group] Multiple XSS in phpopenchat 3.0.2