Дата публикации: | 02.04.2003 |
Всего просмотров: | 923 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость в авторизации обнаружена в Beanwebb Guestbook. Удаленный пользователь может получить административный доступ к приложению. Удаленный пользователь может также выполнить XSS нападение. F0KP сообщил, что удаленный пользователь может подключится к административной странице, используя следующий URL: (при этом не не требуется ввода имени/пароля) http://[target]/guestbook/admin.phpТакже обнаружено, что сценарий 'add.php' не фильтрует HTML код из данных, представленных пользователей в $name, $email, и $comment переменных. Удаленный пользователь может представить произвольный HTML или Javasript код в этих переменных, который будет выполнен в браузере пользователя гостевой книги при просмотре злонамеренного URL. Уязвимость может использоваться для выполнения различных нападений против guestbook пользователя. Уязвимость обнаружена в Beanwebb Guestbook 1.0 |
Ссылки: | Уязвимости в Beanwebb Guestbook v1.0 |