Программа: AZ Bulletin Board (AZbb) 1.1.00 и более ранние версии.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах
"topic" и "name" сценария "post.php". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный код сценария в
браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://www.[target]/post.php?nickname="><script>alert('XSS')</script><!--
http://www.[target]/post.php?topic=>"<br><iframe%20src=javascript:alert()><br>"

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии