| Дата публикации: | 21.12.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 3860 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
|
Уязвимые версии: osCommerce 2.2 MS2
Описание: Уязвимость обнаружена в osCommerce. Удаленный пользователь может выполнить XSS нападение. Программное обеспечение не фильтрует данные, представленные пользователем в параметре 'osCsid'. Пример: https://path/?osCsid="><iframe src=http://www.gulftech.org></iframe> URL производителя: http://www.oscommerce.com Решение:
To fix the issue, the $_sid parameter needs to be wrapped around
tep_output_string() in the tep_href_link() function defined in
includes/functions/html_output.php.
Before:
if (isset($_sid)) {
$link .= $separator . $_sid;
After:
if (isset($_sid)) {
$link .= $separator . tep_output_string($_sid);
|
|
| Ссылки: | osCommerce Malformed Session ID XSS Vuln |