| Дата публикации: | 26.08.2005 |
| Всего просмотров: | 2030 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-2721 CVE-2005-2722 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Межсайтовый скриптинг |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Foojan WMS 1.x |
| Уязвимые версии: Foojan WMS
Описание: Уязвимость существует в сценарии 'gmain.php' из-за недостаточной обработки входных жанных. Удаленный пользователь может с помощью специально сформированного значения HTTP Referer выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Удаленный пользователь может с помощью специально сформированного URL получить данные об установочной директории приложения на сервере. Пример: http://[target]/[foojan]/adminmodules/daylinks/index.php http://[target]/[foojan]/index.php?daylinkspage=-1 URL производителя: foojan.soltoononline.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Foojan PHP Weblog Information Disclosure - Refferer Html Injection |