• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Межсайтовое выполнение сценариев

Главная Специалистам База уязвимостей Межсайтовое выполнение сценариев

Карточка уязвимости

Характеристики уязвимости

Уровень опасности
Оценка CVSS
(AV:N/AC:M/Au:N/C:N/I:P/A:N)
Производитель ПО
PHP
Наименование ПО
PHP (5.2.0, 5.2.1)
Описание
ext/filter в PHP, когда FILTER_SANITIZE_STRING используется с флагом FILTER_FLAG_STRIP_LOW, некорректно обрабатывает HTML-тэги, что позволяет злоумышленникам, действующим удаленно, производить атаки межсайтового выполнения сценариев, используя HTML с символом '<', за которым следуют пробелы. При обработке такие тэги проходят через один фильтр, но сворачиваются в корректный тэг, как показано на примере %0b.
Как исправить
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.php.net/
Межсайтовое выполнение сценариев Переполнение буфера