Программа: Blosxom 2.0 

Обнаружено межсайтовое выполнение сценариев в Blosxom. Удаленный атакующий может обойти фильтрацию HTML кода и поместить злонамеренный сценарий на странице. Уязвимость существует из-за некорректной фильтрации вводимых данных в плагине writeback. 

Пример: 

<script
> alert("test");</script

Взвод каретки обязателен.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии