Программа: AZ Bulletin Board (AZbb) 1.1.00 и более ранние версии.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах
"topic" и "name" сценария "post.php". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный код сценария в
браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://www.[target]/post.php?nickname="><script>alert(‘XSS’)</script><!—
http://www.[target]/post.php?topic=>"<br><iframe%20src=javascript:alert()><br>"

 



Оставить мнение