итак, моя первая уязвимость в действительно популярном скрите.
итак, на этот раз это XSS присутствует в
Berkeley Open Infrastructure for Network Computing - версию определить неудалось, предполагается что во всех ныне используемых.
http://boinc.berkeley.edu/ - сайт разработчика
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за недостаточной обработки входных данных в параметре 'id' в сценарии forum_forum.php.Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы.
пример:
Код:
http://www.malariacontrol.net/forum_forum.php?id=3"><script>alert(99)</script>
т.е. мы подставляем сразу после id=**свой скрипт и всё
также вы сами можете найти мноджество сайтов с такой уязвимостью вбив в гугле BONIC