Дата публикации: | 06.06.2003 |
Всего просмотров: | 1877 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Несколько уязвимостей обнаружено в WebChat 2.0 для PHP-Nuke. Удаленный пользователь может определить инсталляционный путь. Удаленный пользователь может выполнить XSS нападение. Запрос следующих сценариев раскроет инсталляционный путь удаленному пользователю, пример: http://[target]/modules/WebChat/out.php http:/ /[target]/modules.php?op=modload&name=WebChat&file=index &roomid=Non_Numeric http://[target]/modules/WebChat/in.php http://[target]/modules/WebChat/quit.php http://[tar get]/modules/WebChat/users.phpУдаленный пользователь может сконструировать специально обработанный URL, который, когда будет загружен в браузере целевого пользователя, выполнит произвольный код сценария в контексте WebChat сайта. Пример: http://[target]/modules/WebChat/users.php?rid =Non_Numeric& uid=-1&username=[Any_Word_or_your_code] http://[target]/modules/WebChat/users.php?rid=Non_Numeric&uid=- 1&username="><script>alert(document.cookie);</scrip t>Согласно сообщению, эта уязвимость может также использоваться для внедрения произвольных SQL команд, которые будут выполнены на основной базе данных. Уязвимость обнаружена в WebChat for PHP-Nuke 2.0 |
Ссылки: | Multiple vulnerabilities in SPChat 2.0 for PHP-Nuke & SPChat 0.8.0 |