Программа: Invision Power Board 2.1
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и получить доступ к потенциально важным данным других пользователей.
1. Уязвимость обнаружена при обработке входных данных в параметрах “address”, “name” и “description” сценария admin.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы.
Пример:
http://localhost/2p1p0b3/upload/admin.php? adsess=[xss]&act=login&code=login-complete
http://localhost/2p1p0b3/upload/admin.php?adsess= [id]§ion=content&act=forum&code=new&name=[xss]
http://localhost/2p1p0b3/upload/admin.php? name=[xss]&description=[xss]
2. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных при обработке полей в различных формах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный HTML код в браузере жертвы в контексте безопасности уязвимого сайта.
Примеры:
Уязвимость в ACP Notes:
</textarea>'"/><script>alert(document.cookie)</script>
"Member's Log In User Name", "Member's Display Name", "Email Address contains...", "IP Address
contains...", "AIM name contains...", "ICQ Number contains...", "Yahoo!
Identity contains...", "Signature contains...", "Less than n posts", "Registered Between
(MM-DD-YYYY)", "Last Post Between (MM-DD-YYYY)", "Last Active Between (MM-DD-YYYY)"
Уязвимость в Components:
</textarea>'"/><script>alert()</script>
Уязвимость также существует при обработке входных данных в полях "Member Name", "Password", "Email Address", "Group Icon Image" и "Calendar: Title".