• Партнер

  • Программа: Register Plus 3.x (plugin for WordPress)

    Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
    целевую систему. Уязвимость существует из-за недостаточной обработки входных
    данных в параметрах "firstname", "lastname", "website", "aim", "yahoo", "jabber",
    "about", "pass1", и "pass2" сценарием wp-login.php (когда "action" установлен в
    "register"). Атакующий может выполнить произвольный сценарий в браузере жертвы в
    контексте безопасности уязвимого сайта.

    Эксплоит:

    "><script>alert(document.cookie)</script>
    </textarea><script>alert(document.cookie)</script>

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии