Программа: NETonE phpBook 1.46

Обнаруженная уязвимость позволяет
удаленному пользователю произвести XSS
нападение и получить доступ к потенциально
важным данным других пользователей.
Уязвимость существует из-за недостаточной
фильтрации входных данных в параметре 'admin'
сценария 'guestbook.php'. Удаленный пользователь
может с помощью специально сформированного
URL выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.

Пример:

http://[target]/[path]/guestbook.php?admin="> <script>alert(document.cookie)</script><!--

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии