Active Auction House WatchThisItem.ASP 跨站脚本漏洞

漏洞信息详情

Active Auction House WatchThisItem.ASP 跨站脚本漏洞

漏洞简介

Active Auction House中存在多个跨站脚本攻击(XSS)漏洞,允许远程攻击者通过(1)ReturnURL,(2)password,(3)username参数,(4)account.asp的ReturnURL参数,(5)Table,(6)sendpassword.asp的Title参数或者(7)watchthisitem.asp的itemid来注入任意Web脚本HTML。

漏洞公告

参考网址

来源: XF

名称: aah-multiple-scripts-xss(19975)

链接:http://xforce.iss.net/xforce/xfdb/19975

来源: SECTRACK

名称: 1013649

链接:http://www.securitytracker.com/alerts/2005/Apr/1013649.html

来源: BID

名称: 13039

链接:http://www.securityfocus.com/bid/13039

来源: BID

名称: 13038

链接:http://www.securityfocus.com/bid/13038

来源: BID

名称: 13036

链接:http://www.securityfocus.com/bid/13036

来源: SECUNIA

名称: 14839

链接:http://secunia.com/advisories/14839

来源: BUGTRAQ

名称: 20050406 Active Auction House has multiple Sql injection, error and XSS

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111280834000432&w=2

来源: OSVDB

名称: 15287

链接:http://www.osvdb.org/15287

来源: OSVDB

名称: 15286

链接:http://www.osvdb.org/15286

来源: OSVDB

名称: 15285

链接:http://www.osvdb.org/15285

来源: OSVDB

名称: 15284

链接:http://www.osvdb.org/15284

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享