Программа: BrowserCRM

Уязвимость существует из-за недостаточной обработки входных данных в параметре "query"
сценария "modules/Search/results.php". Удаленный пользователь может с помощью
специально сформированного запроса выполнить произвольный код сценария в
браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://victim/modules/Search/results.php?query=%3CIMG+SRC
%3Djavascript%3Aalert%28String.fromCharCode
%2888%2C83%2C83%29%29%3E
 



Оставить мнение