Межсайтовый скриптинг в ProjectForum

Дата публикации:
21.12.2005
Всего просмотров:
1884
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ProjectForum 4.x
Уязвимые версии: ProjectForum 4.7.0 и более ранние версии

Описание:
Удаленный пользователь может произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "fwd" сценария "/admin/adminsignin.html" и параметре "originalpageid" в сценарии "/[groupname]/admin/newpage.html". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

/admin/versions.html?pageid=[CODE]

/admin/adminsignin.html?fwd=%22%3E%3Cscript
%3Ealert('r0t')%3C/script%3E

Также сообщается, что удаленный пользователь может с помощью специально сформированного HTTP POST запроса вызвать отказ в обслуживании. Пример:

/support/admin/newpage.html?originalpageid=
%22%3E%3Cscript%3Ealert('r0t')%3C/script%3E

URL производителя: www.projectforum.com/pf/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: ProjectForum 4.7.0 vuln.

или введите имя

CAPTCHA