Security Lab

Межсайтовый скриптинг в ProjectForum

Дата публикации:21.12.2005
Всего просмотров:2149
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ProjectForum 4.x
Уязвимые версии: ProjectForum 4.7.0 и более ранние версии

Описание:
Удаленный пользователь может произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "fwd" сценария "/admin/adminsignin.html" и параметре "originalpageid" в сценарии "/[groupname]/admin/newpage.html". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

/admin/versions.html?pageid=[CODE]

/admin/adminsignin.html?fwd=%22%3E%3Cscript
%3Ealert('r0t')%3C/script%3E

Также сообщается, что удаленный пользователь может с помощью специально сформированного HTTP POST запроса вызвать отказ в обслуживании. Пример:

/support/admin/newpage.html?originalpageid=
%22%3E%3Cscript%3Ealert('r0t')%3C/script%3E

URL производителя: www.projectforum.com/pf/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: ProjectForum 4.7.0 vuln.