Дата публикации: | 18.04.2004 |
Всего просмотров: | 1047 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SCT Campus Pipeline |
Уязвимые версии: SCT Campus Pipeline
Описание: Уязвимость обнаружена в SCT Campus Pipeline. Удаленный пользователь может выполнить XSS нападение. e-mail интерфейс не фильтрует некоторые обработчики сценариев, типа onload(), onmouseover(), и onclick(). Удаленный пользователь может послать специально обработанный email, который, когда будет просмотрен целевым пользователем, выполнить произвольный код сценария в браузере целевого пользователя в контексте безопасности SCT Campus Pipeline сайта. Пример/Эксплоит: <html> <body onload="alert('load')"> <img src="http://www.hackthissite.org/avatars/hts.jpg" onmouseover="alert('mouse')">; <img src="http://www.hackthissite.org/avatars/hts.jpg" onclick="alert('clicked')">; </body> </html> URL производителя:http://www.sct.com/Education/Products/Connected_Learning/CampusPipeline.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | SCT javascript execution vulnerability |