漏洞信息详情
P.A.I.D 跨站脚本攻击(XSS)漏洞
漏洞简介
P.A.I.D 2.2存在跨站脚本攻击(XSS)漏洞。远程攻击者可以借助(1)index.php中的read参数, (2) faq.php中的farea参数, 以及(3)\"My Account\"登录页面上的未明输入字段,注入任意Web脚本或HTML。
漏洞公告
参考网址
来源: BUGTRAQ
名称: 20060609 P.A.I.D v2.2
链接:http://www.securityfocus.com/archive/1/archive/1/436650/100/0/threaded
来源: VUPEN
名称: ADV-2006-2304
链接:http://www.frsirt.com/english/advisories/2006/2304
来源: SECUNIA
名称: 20601
链接:http://secunia.com/advisories/20601
来源: XF
名称: paid--faq-index-login-xss(27157)
链接:http://xforce.iss.net/xforce/xfdb/27157
来源: SREASON
名称: 1108
链接:http://securityreason.com/securityalert/1108
受影响实体
- Webexceluk P.A.I.D:2.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...