
Vulnerabilitate descrisă poate fi expluatată cu ajutorul unui comentariu anonim. Operaţia este posibil din cauza lipsei de filtrare a linkurilor de tip URI DATA şi specificul de prelucrare a comentariilor anonime (toate imaginile, în comentarii anonime sunt înlocuite de link-uri către imagini).
Detalii:
JavaScript poate fi încorporat în link-ul printr-un anumit src în:
<_img src=> tag ca data:text/html. |
Exemplu:
<_img src=data:text/html,<_html>%0D%0A<_body>%0D%0A <_script>alert(document.cookie)%3B<%2Fscript>%0D%0A <_body>%0D%0A<_html>%0D%0A> |
Această vulnerabilitate a fost închisă de către producător.