| Дата публикации: | 15.01.2005 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1835 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2005-4222 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Guestserver 5.x
Guestserver 4.x |
| Уязвимые версии: Guestserver 5
Описание: Приложение некорректно фильтрует HTML код в поле сообщения. Удаленный пользователь может с помощью специального тестового сообщения внедрить IFRAME в страницу гостевой книги. IFARME может содержать произвольный HTML код. Пример: <iframe src="http://[attacker]" width="800px" height="600px" scrolling="no"></iframe> Удаленный пользователь может получить данные об установочной директории приложения. Пример: guestserver.cgi?type=view&user=* URL производителя: http://www.stud.ntnu.no/~larsell/guestserver/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Guestserver Input Validation Error Lets Remote Users Display Arbitrary Content |