Security Lab

Межсайтовый скриптинг в TOPo

Дата публикации:06.03.2006
Всего просмотров:1383
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TOPo 2.x
Уязвимые версии: TOPo 2.2.178, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "gTopNombre" сценария "code/inc_header.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals". Пример:

inc_header.php?gTopNombre=(><script>alert(document.cookie)</script>

URL производителя: ej3soft.ej3.net/index.php?m=info&s=topo&t=info

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: EJ3 TOPo - Cross Site Scripting Vulnerability