Security Lab

Межсайтовый скриптинг в CensorNet proxy

Дата публикации:27.10.2003
Всего просмотров:1311
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: CensorNet 3.х

Описание: Уязвимость в проверке правильности входных данных обнаружена в CensorNet proxy. Удаленный пользователь может выполнить XSS нападение.

Сценарий "dansguardian.pl" не фильтрует данные, представленные пользователем в "DENIEDURL" параметре.

Пример/Эксплоит:

http://SERVER/cgi-bin/dansguardian.pl?DENIEDURL=</a>
<script>alert('Hi');window.open("http://www.SecurityLab.ru")</script>

URL производителя: http://www.intrago.co.uk/products/censornet.php

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Фильтруйте опасные символы в HTTP прокси.

Ссылки: CensorNet: Cross Site Scripting Vulnerability