| Дата публикации: | 28.03.2003 |
| Всего просмотров: | 1230 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | PHP Web Chat 2.x |
| Описание: |
Уязвимость в проверке правильности ввода обнаружена в PHP WEB CHAT. Удаленный пользователь может выполнить XSS нападение. Как сообщается, сценарии register.php, login.php, и profile.php не фильтруют HTML код в данных, представленных пользователем. Пример:
http://[victim]/chat_dir/register.php?register=yes&userna me=OverG&email=<scr*pt>alert%20("Test!")</scr*pt>&email1=<scr*
http://[victim]/chat_dir/login.php?option=lostpasswd&username=OverG
http://[victim]/chat_dir/profile. php?username=OverG
Уязвимость обнаружена в PHP WEB CHAT 2.0
|
| Ссылки: | CSS in PHP WEB CHAT |