Дата публикации: | 11.08.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1393 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PHPOpenChat 3.x |
<strong>Уязвимые версии: </strong> PHPOpenChat <p><strong>Описание: </strong> <br> Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. <p> Уязвимость существует в сценариях 'profile.php' и 'profile_misc.php' из-за недостаточной обработки входных данных в параметрах 'title' и 'content' перед выводом данных в браузер. Злоумышленник может создать специально сформированный профиль, который при просмотре целевым пользователем даст возможность удаленному пользователю выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Подобная уязвимость существует в сценариях 'userpage.php' и 'mail.php'. <p> Межсайтовый скриптинг возможен также в сценарии 'invite.php' при обработке входных данных в параметрах 'disinvited_chatter' и 'invited_chatter'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. <p><strong>URL производителя: </strong><a href=http://phpopenchat.org>phpopenchat.org</a> </a> <p><strong>Решение: </strong>Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | [HSC Security Group] Multiple XSS in phpopenchat 3.0.2 |