Программа: Blosxom 2.0
Обнаружено межсайтовое выполнение сценариев в Blosxom. Удаленный атакующий может обойти фильтрацию HTML кода и поместить злонамеренный сценарий на странице. Уязвимость существует из-за некорректной фильтрации вводимых данных в плагине writeback.
Пример:
<script
> alert("test");</script
>
Взвод каретки обязателен.