Программа: FogBugz 4.029 и более ранние версии

Уязвимость существует из-за недостаточной обработки входных данных в параметре "dest"
в сценарии "default.asp". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный код сценария в браузере жертвы в
контексте безопасности уязвимого сайта.

Пример:

http://[fogbugz.example.com]/default.asp?pg=pgLogon&dest=[XSS]
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии