Программа: CommuniMail 1.2, возможно более ранние версии.

Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "list_id"
сценария mailadmin.cgi и параметре "form_id" сценария templates.cgi. Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольный код сценария в браузере жертвы в контексте безопасности уязвимого
сайта.

Пример:

/cgi-bin/communimail/mailadmin.cgi?saction=show_contacts&list_id=[XSS]

/cgi-bin/communimail/templates.cgi?saction=edit_form&form_id=[XSS]
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии