Межсайтовый скриптинг в PHPOpenChat
- Дата публикации:
- 11.08.2005
- Дата изменения:
- 17.10.2006
- Всего просмотров:
- 1189
- Опасность:
- Средняя
- Наличие исправления:
- Нет
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Удаленная
- Воздействие:
- Межсайтовый скриптинг
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- PHPOpenChat 3.x
<strong>Уязвимые версии: </strong> PHPOpenChat
<p><strong>Описание: </strong> <br>
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. <p>
Уязвимость существует в сценариях 'profile.php' и 'profile_misc.php' из-за недостаточной обработки входных данных в параметрах 'title' и 'content' перед выводом данных в браузер. Злоумышленник может создать специально сформированный профиль, который при просмотре целевым пользователем даст возможность удаленному пользователю выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Подобная уязвимость существует в сценариях 'userpage.php' и 'mail.php'. <p>
Межсайтовый скриптинг возможен также в сценарии 'invite.php' при обработке входных данных в параметрах 'disinvited_chatter' и 'invited_chatter'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
<p><strong>URL производителя: </strong><a href=http://phpopenchat.org>phpopenchat.org</a>
</a>
<p><strong>Решение: </strong>Способов устранения уязвимости не существует в настоящее время.
Ссылки: [HSC Security Group] Multiple XSS in phpopenchat 3.0.2
<p><strong>Описание: </strong> <br>
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. <p>
Уязвимость существует в сценариях 'profile.php' и 'profile_misc.php' из-за недостаточной обработки входных данных в параметрах 'title' и 'content' перед выводом данных в браузер. Злоумышленник может создать специально сформированный профиль, который при просмотре целевым пользователем даст возможность удаленному пользователю выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Подобная уязвимость существует в сценариях 'userpage.php' и 'mail.php'. <p>
Межсайтовый скриптинг возможен также в сценарии 'invite.php' при обработке входных данных в параметрах 'disinvited_chatter' и 'invited_chatter'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
<p><strong>URL производителя: </strong><a href=http://phpopenchat.org>phpopenchat.org</a>
</a>
<p><strong>Решение: </strong>Способов устранения уязвимости не существует в настоящее время.
Ссылки: [HSC Security Group] Multiple XSS in phpopenchat 3.0.2