| Дата публикации: | 18.04.2004 |
| Всего просмотров: | 1097 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SCT Campus Pipeline |
| Уязвимые версии: SCT Campus Pipeline
Описание: Уязвимость обнаружена в SCT Campus Pipeline. Удаленный пользователь может выполнить XSS нападение. e-mail интерфейс не фильтрует некоторые обработчики сценариев, типа onload(), onmouseover(), и onclick(). Удаленный пользователь может послать специально обработанный email, который, когда будет просмотрен целевым пользователем, выполнить произвольный код сценария в браузере целевого пользователя в контексте безопасности SCT Campus Pipeline сайта. Пример/Эксплоит:
<html>
<body onload="alert('load')">
<img src="http://www.hackthissite.org/avatars/hts.jpg"
onmouseover="alert('mouse')">;
<img src="http://www.hackthissite.org/avatars/hts.jpg"
onclick="alert('clicked')">;
</body>
</html>
URL производителя:http://www.sct.com/Education/Products/Connected_Learning/CampusPipeline.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | SCT javascript execution vulnerability |