Дата публикации: | 28.03.2003 |
Всего просмотров: | 1154 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHP Web Chat 2.x |
Описание: |
Уязвимость в проверке правильности ввода обнаружена в PHP WEB CHAT. Удаленный пользователь может выполнить XSS нападение. Как сообщается, сценарии register.php, login.php, и profile.php не фильтруют HTML код в данных, представленных пользователем. Пример: http://[victim]/chat_dir/register.php?register=yes&userna me=OverG&email=<scr*pt>alert%20("Test!")</scr*pt>&email1=<scr* http://[victim]/chat_dir/login.php?option=lostpasswd&username=OverG http://[victim]/chat_dir/profile. php?username=OverGУязвимость обнаружена в PHP WEB CHAT 2.0 |
Ссылки: | CSS in PHP WEB CHAT |