Программа: NETonE phpBook 1.46
Обнаруженная уязвимость позволяет
удаленному пользователю произвести XSS
нападение и получить доступ к потенциально
важным данным других пользователей.
Уязвимость существует из-за недостаточной
фильтрации входных данных в параметре 'admin'
сценария 'guestbook.php'. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.
Пример:
http://[target]/[path]/guestbook.php?admin="> <script>alert(document.cookie)</script><!--