Программа: NETonE phpBook 1.46

Обнаруженная уязвимость позволяет
удаленному пользователю произвести XSS
нападение и получить доступ к потенциально
важным данным других пользователей.
Уязвимость существует из-за недостаточной
фильтрации входных данных в параметре 'admin'
сценария 'guestbook.php'. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.

Пример:

http://[target]/[path]/guestbook.php?admin="> <script>alert(document.cookie)</script><!--

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии