Дата публикации: | 24.01.2005 |
Всего просмотров: | 1064 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SparkleBlog 2.x |
Уязвимые версии: SparkleBlog
Описание: 1. Удаленный пользователь может напрямую обратиться к административным сценариям. Пример:
[target]/admin/blogadmin.php 2. Межсайтовый скриптинг возможен из-за некорректной обработки данных в параметре id сценария 'journal.php'. Удаленный пользователь может с помощью специально сформированного URL получить доступ к важным данным пользователей. Пример: target]/journal.php?id=document.write (unescape (%22%3CSCRIPT%3Ealert(document.domain); %3C/SCRIPT%3E%3CSCRIPT%3E alert(document.co okie); %3C/SCRIPT%3E%22)); 3. Удаленный пользователь может с помощью специально сформированного URL получить информацию о пути к установочной директории на сервере. Пример:
[target]/blog/journal.php?id=' URL производителя: http://creamed-coconut.org/sparkleblog.php Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Various Vulnerabilities in SparkleBlog |