Показать сообщение отдельно

Xss в Bonic(популярный двиг)
  #1  
Старый 25.03.2007, 19:18
BlackCats
Постоянный
Регистрация: 01.02.2006
Сообщений: 970
Провел на форуме:
9254548

Репутация: 1942


По умолчанию Xss в Bonic(популярный двиг)

итак, моя первая уязвимость в действительно популярном скрите.

итак, на этот раз это XSS присутствует в
Berkeley Open Infrastructure for Network Computing - версию определить неудалось, предполагается что во всех ныне используемых.

http://boinc.berkeley.edu/ - сайт разработчика

Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре 'id' в сценарии forum_forum.php.Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы.

пример:

Код:
http://www.malariacontrol.net/forum_forum.php?id=3"><script>alert(99)</script>
т.е. мы подставляем сразу после id=**свой скрипт и всё

также вы сами можете найти мноджество сайтов с такой уязвимостью вбив в гугле BONIC

Последний раз редактировалось \6/; 25.03.2007 в 19:34..