BlackCats
24.03.2007, 20:37
я нашёл ещё 1 уязвимость в паблик скрипте - которой нету в паблике(уязвимости :) )
итак, на этот раз это XSS присутствует в журналах
Open Journal Systems - версию определить неудалось, предполагается что во всех ныне используемых.
http://pkp.sfu.ca/?q=ojs - сайт разработчика
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки данных в адресной строке.Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы.
Способ устранения уязвимости не известен в настоящее время.
примеры:
http://ejournals.library.vanderbilt.edu/ameriquests/rst/rst.php?op=capture_cite&id=21%22%3E%3Cscript%3Ealert(99)%3C/script%3E
и
http://jqstudies.oise.utoronto.ca/journal/rst/rst.php?op=capture_cite&id=21%22%3E%3Cscript%3Ealert(99)%3C/script%3E
т.е. мы подставляем сразу после id=**свой скрипт и всё :)
итак, на этот раз это XSS присутствует в журналах
Open Journal Systems - версию определить неудалось, предполагается что во всех ныне используемых.
http://pkp.sfu.ca/?q=ojs - сайт разработчика
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки данных в адресной строке.Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы.
Способ устранения уязвимости не известен в настоящее время.
примеры:
http://ejournals.library.vanderbilt.edu/ameriquests/rst/rst.php?op=capture_cite&id=21%22%3E%3Cscript%3Ealert(99)%3C/script%3E
и
http://jqstudies.oise.utoronto.ca/journal/rst/rst.php?op=capture_cite&id=21%22%3E%3Cscript%3Ealert(99)%3C/script%3E
т.е. мы подставляем сразу после id=**свой скрипт и всё :)