Программа: Saxon 5.x

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за
недостаточной обработки входных данных в параметре "config[news_url]" сценарием
admin/menu.php. Атакующий может выполнить произвольный сценарий в браузере
жертвы в контексте безопасности уязвимого сайта.
Эксплуатирование уязвимости требует включение опции "register_globals" и
выключение опции "magic_quotes_gpc".

Пример:

Запрос:

http://[TARGET]/[PRODUCT DIRECTORY]/admin/menu.php?
config[news_url]="><script>alert(document.cookies)</script>

Ответ:

will execute <script>alert(document.cookie)</script>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии