Security Lab

Межсайтовый скриптинг в WMNews

Дата публикации:22.03.2006
Всего просмотров:2547
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WMNews 0.x
Уязвимые версии: WMNews

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "ArtCat" сценария "wmview.php", параметре "ctrrowcol" сценария "footer.php" и параметре "ArtID" в сценарии "wmcomments.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://victim/path/wmview.php?ArtCat="><script>alert(/R00T3RR0R/)</script>
http://victim/path/footer.php?ctrrowcol="><script>alert(/R00T3RR0R/)</script>
http://victim/path/wmcomments.php?act=vi&CmID=2&ArtID="><script>alert(/R00T3RR0R/)</script>

URL производителя: www.pmachine.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: WMNews Cross Site Scripting