Security Lab

Межсайтовое выполнение сценариев в Blog Torrent

Дата публикации:10.12.2004
Всего просмотров:1341
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Blog Torrent Preview Version 0.8

Описание:
Обнаружено межсайтовое выполнение сценариев в Blog Torrent. Удаленный атакующий может получить доступ к важным данным пользователей.

Уязвимость существует в файле 'btdownload.php' из-за некорректной фильтрации данных в параметре 'file'. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML код в браузере целевого пользователя. Пример:

http://[target]/torrent_blog/btdownload.php?file=<iframe%20src=../data/users></iframe>
http://[target]/torrent_blog/btdownl oad.php?file=<iframe%20src=http://[target]/torrent_blog/data/users></iframe>

URL производителя: www.blogtorrent.com

Решение: Установите обновление
http://belnet.dl.sourceforge.net/sourceforge/battletorrent/BlogTorrent-preview-0.81.tar.gz

Ссылки: Blog Torrent 'btdownload.php' Input Validation Error Lets Remote Users Conduct Cross-Site Scripting Attacks