Программа: BrowserCRM

Уязвимость существует из-за недостаточной обработки входных данных в параметре "query"
сценария "modules/Search/results.php". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный код сценария в
браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://victim/modules/Search/results.php?query=%3CIMG+SRC
%3Djavascript%3Aalert%28String.fromCharCode
%2888%2C83%2C83%29%29%3E
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии