Программа: ProjectForum 4.7.0 и более ранние версии

Уязвимость существует из-за недостаточной обработки входных данных в параметре "fwd"
сценария "/admin/adminsignin.html" и параметре "originalpageid" в сценарии "/[groupname]/admin/newpage.html".
Удаленный пользователь может с помощью специально сформированного запроса
выполнить произвольный HTML код в браузере жертвы в контексте безопасности
уязвимого сайта.

Пример:

/admin/versions.html?pageid=[CODE]

/admin/adminsignin.html?fwd=%22%3E%3C script%3Ealert('r0t')%3C/script%3E

Также сообщается, что удаленный пользователь может с помощью специально
сформированного HTTP POST запроса вызвать отказ в обслуживании.

Пример:

/support/admin/newpage.html?originalpageid=
%22%3E%3Cscript%3Ealert('r0t')%3C/script%3E
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии