GetSimple CMS “path” cross-site scripting sérülékenység

CH azonosító

CH-6841

Angol cím

GetSimple CMS "path" Cross-Site Scripting Vulnerability

Felfedezés dátuma

2012.05.13.

Súlyosság

Alacsony

Érintett rendszerek

GetSimple
N/A

Érintett verziók

GetSimple CMS 3.x

Összefoglaló

A GetSimple CMS olyan sérülékenységét fedezték fel, melyet a támadók kihasználhatnak cross-site scripting (CSS/XSS) támadások indítására.

Leírás

Az admin/upload.php “path” paraméterének átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt visszaadnák azt a felhasználónak. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységet a 3.1 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Hivatkozások

SECUNIA 49137
Egyéb referencia: www.vulnerability-lab.com


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »