Программа: sBlog 0.7.2, возможно более ранние
версии.

Уязвимость позволяет удаленному
пользователю произвести XSS нападение.

1. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "keyword" в HTTP POST в сценарии "search.php".
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный код сценария в
браузере жертвы в контексте безопасности
уязвимого сайта.

Пример:

Content-Type: application/x-www-form-urlencoded
Content-Length: 58
keyword=%3Cscript%3Ealert%28%22 lol%22%29%3B%3C%2Fscript%3E

2. Уязвимость существует из-за
недостаточной обработки входных данных в
поле "username" при публикации комментария.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный код сценария в
браузере жертвы в контексте безопасности
уязвимого сайта.

Пример:

[....]
Content-Type: application/x-www-form-urlencoded
Content-Length: 99
blog_id=3&username=%3Cscript%3Ealert%28%22XSS%22%29 %3B%3C%2Fscript%3E&email=&homepage=&comment=test
[....]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии