Összefoglaló
Távoli támadók cross-site scripting (CSS) támadásra használhatják fel ezt a biztonsági rést.
Leírás
Távoli támadók cross-site scripting (CSS) támadásra használhatják fel ezt a biztonsági rést.
Az index.php (ha az „option” „com_search”-re van beállítva) „searchword” paraméterének átadott input nincs megfelelően ellenőrizve, mielőtt azt visszaadnák a felhasználónak. Ezt kihasználva tetszőeges HTML és script kód futtatható le a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
A sikeres kiaknázás feltétele, hogy az áldozat változtasson a „drop-down box” keresési eredményeinek a számán, miután a káros linkre kattintott.
A sérülékenység az 1.0.13 verzióban bizonyított. Más verziók is lehetnek érintettek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: securityvulns.ru
SECUNIA 27196