Программа:
phpMyAdmin 2.x
phpMyAdmin 3.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за недостаточной обработки входных данных в параметре "field_str" сценарием db_search.php, в параметре "delimiter" сценарием db_sql.php, в параметре "sort" сценарием db_structure.php, в параметре "db" сценарием js/messages.php, в параметре "sort_by" сценарием server_databases.php, в параметрах "checkprivs", "dbname", "pred_tablename", "selected_usr []", "tablename", и "username" сценарием server_privileges.php, в параметре "DefaultLang" сценарием setup/config.php, в параметрах "cpurge", "goto", "purge", "purgekey", "table", и "zero_rows" сценарием sql.php, и в параметре "fields[multi_edit][]" сценарием tbl_replace.php. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.
Эксплоит:
http://yehg.net/lab/pr0js/advisories/phpmyadmin/%5Bphpmyadmin-3.3.5%5D_cross_site_scripting%28XSS%29
microsoft, знаем знаем )
23 Авг 2010, 20:05EZHIK, обновиться 