Security Lab

Межсайтовый скриптинг в Basic Analysis and Security Engine

Дата публикации:11.04.2006
Дата изменения:24.03.2009
Всего просмотров:1242
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Basic Analysis and Security Engine (BASE) 1.x
Уязвимые версии: Basic Analysis and Security Engine (BASE) 1.2.4, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в URL в различных сценариях при вызове функции "PrintFreshPage()". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://victim/base/base_graph_main.php?back="><script>alert("780")</script><"
http://victim/base/base_stat_ipaddr.php?ip=1.1.1.1&netmask="><script>alert("780")</script><"
http://victim/base-snort/base_qry_alert.php?submit=<script>780</script>&sort_order=

URL производителя: secureideas.sourceforge.net

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: 3 XSS in BASE 1.2.4