Программа: ContentNow 1.30

Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" сценарием upload.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

http://site.com/cn/upload.php?path="><script>alert("xss")</script>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии