Security Lab

Межсайтовое выполнение сценариев в Blosxom

Дата публикации:09.06.2004
Всего просмотров:1092
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: writeback (Blosxom plug-in)
Уязвимые версии: Blosxom 2.0

Описание: Обнаружено межсайтовое выполнение сценариев в Blosxom. Удаленный атакующий может обойти фильтрацию HTML кода и поместить злонамеренный сценарий на странице. Уязвимость существует из-за некорректной фильтрации вводимых данных в плагине writeback.

Пример/Эксплоит:
<script
> alert("test");</script
>
Взвод каретки обязателен.

URL производителя:http://www.blosxom.com/

Решение: Решение отсутствует.

Ссылки: Cross-Site Scripting in Blosxom writeback