Дата публикации: | 26.12.2005 |
Всего просмотров: | 2177 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
ProjectApp 2.x
ProjectApp 3.x |
Уязвимые версии: ProjectApp 3.3 и более ранние версии
Описание: Уязвимость существует из-за недостаточной обработки входных данных параметре "keywords" в сценариях "forums.asp", "search_employees.asp", "cat.asp" и "links.asp", в параметре "projectid" в сценарии "pmprojects.asp", в параметре "ret_page" в сценарии "login.asp" и в параметре "skin_number" сценария "default.asp". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
/forums.asp?keywords=[XSS] URL производителя: www.aspapp.com/content.asp?contentid=323 Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | ProjectApp mutliple XSS vuln. |