Межсайтовый скриптинг в EZHomepagePro

Дата публикации:
28.03.2006
Дата изменения:
28.03.2006
Всего просмотров:
1091
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
EZHomepagePro 1.x
Уязвимые версии: EZHomepagePro 1.5, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[victim]/common/email.asp?page=user&m=y&select=r0t-&usid=2&uname=guest&aname=&adid=[code]
http://[victim]/common/email.asp?page=user&m=y&select=r0t-&usid=2&uname=&aname=[code]
http://[victim]/users/users_search.asp?page=user&uname=r0t&usid=2&aname=&adid=&m=[code]
http://[victim]/users/users_search.asp?page=user&uname=r0t&usid=2&aname=&adid=[code]
http://[victim]/users/users_search.asp?page=user&uname=r0t&usid=2&aname=[code]
http://[victim]/users/users_calendar.asp?view=yes&action=write&uname=r0t&usid=2&date=3/2/2006&sdate=3/2/2006&page=[code]
http://[victim]/users/users_profiles.asp?page=user&uname=r0t&usid=2&aname=&adid=[code]
http://[victim]/users/users_profiles.asp?page=user&uname=r0t&usid=2&aname=[code]
http://[victim]/users/users_mgallery.asp?gn=r0t&gp=guest&fl=Favorites&usid=[code]

URL производителя: www.htmljunction.net/ezhomepagepro/index.asp

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: EZHomepagePro multiple XSS vuln.

или введите имя

CAPTCHA