Vikingboard 0.1.2版本中存在多个跨站脚本攻击漏洞。远程攻击者可以借助(1) id, (2) f, (3) quote, 和 (4)对cp.php的act参数; (5)对user.php的u参数;(6)对post.php的f参数;(7)对topic.php的s参数;(8) quote, (9) t, (10) poll, 和 (11)对post.php的p参数;(12)cp.php的模式6 ; (13)cp.php的模式7中的私密信息的信息标题字段,注入任意web脚本或HTML; 以及(14)用户协助式的远程攻击者可以借助对search.php的一个dosearch操作注入任意web脚本或HTML。 注意:对help.php的act参数和对report.php的p参数已被CVE-2006-4708覆盖。 注意:向量12和13可能与CVE-2006-6283.1重叠。
Vikingboard 0.1.2版本中存在多个跨站脚本攻击漏洞。远程攻击者可以借助(1) id, (2) f, (3) quote, 和 (4)对cp.php的act参数; (5)对user.php的u参数;(6)对post.php的f参数;(7)对topic.php的s参数;(8) quote, (9) t, (10) poll, 和 (11)对post.php的p参数;(12)cp.php的模式6 ; (13)cp.php的模式7中的私密信息的信息标题字段,注入任意web脚本或HTML; 以及(14)用户协助式的远程攻击者可以借助对search.php的一个dosearch操作注入任意web脚本或HTML。 注意:对help.php的act参数和对report.php的p参数已被CVE-2006-4708覆盖。 注意:向量12和13可能与CVE-2006-6283.1重叠。