![]() |
Новая уязвимость Phpbb 2.0.19 XSS в profile.php
Привет всем!
Оригинальная информация: http_://secunia.com/advisories/19494/ Помогите пожалуйста разобраться каким образом эта штука работает. |
Вроде пользы не много.
Видимио отсутствует проверка на запрещённые символы там,где в профайле пароль меняется. |
Цитата:
|
код любой выполнить можно
|
Цитата:
|
Программа: phpBB 2.0.19, возможно более ранние версии.
Опасность: Низкая Наличие эксплоита: Нет Описание: Уязвимость позволяет удаленному пользователю произвести XSS нападение. Уязвимость существует из-за недостаточной обработки входных данных в параметре "cur_password" в сценарии profile.php во время редактирования профиля. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. P.S. вроде ниче интерестного.... хотя... |
Какая польза или вред при использовании данной уязвимости?
И какой код (желательно спримером)возможно выполнить? |
Цитата:
Цитата:
|
Я не парюсь... я просто написал то что было на
http?//www.Securitylab.ru просто капирайт забыл добавить З.Ы. млин кто мне уже минус поставил? |
Цитата:
"><script>alert(1)</script> |
| Время: 04:22 |