Security Lab

Межсайтовый скриптинг в Diesel Paid Mail

Дата публикации:23.08.2006
Дата изменения:16.10.2006
Всего просмотров:4275
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Diesel Paid Mail
Уязвимые версии: Diesel Paid Mail

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "ps" в сценарии getad.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

http://[host]/[Script Path]/site/getad.php?refid=&email=default&ps=[XSS]

URL производителя: www.dieselscripts.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Diesel Paid Mail getad.php Cross-Site Scripting Vulnerability