Дата публикации: | 15.01.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1357 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Guestserver 5.x
Guestserver 4.x |
Уязвимые версии: Guestserver 5
Описание: Приложение некорректно фильтрует HTML код в поле сообщения. Удаленный пользователь может с помощью специального тестового сообщения внедрить IFRAME в страницу гостевой книги. IFARME может содержать произвольный HTML код. Пример: <iframe src="http://[attacker]" width="800px" height="600px" scrolling="no"></iframe> Удаленный пользователь может получить данные об установочной директории приложения. Пример: guestserver.cgi?type=view&user=* URL производителя: http://www.stud.ntnu.no/~larsell/guestserver/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Guestserver Input Validation Error Lets Remote Users Display Arbitrary Content |