首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第28期->最新漏洞
期刊号: 类型: 关键词:
PHPNuke 跨站脚本执行漏洞

日期:2002-01-20

受影响的系统:  
Francisco Burzi PHP-Nuke 1.0
Francisco Burzi PHP-Nuke 2.5
Francisco Burzi PHP-Nuke 3.0
Francisco Burzi PHP-Nuke 4.0
Francisco Burzi PHP-Nuke 4.3
Francisco Burzi PHP-Nuke 4.4
Francisco Burzi PHP-Nuke 4.4.1a
Francisco Burzi PHP-Nuke 5.0
Francisco Burzi PHP-Nuke 5.0.1
Francisco Burzi PHP-Nuke 5.1
Francisco Burzi PHP-Nuke 5.2a
Francisco Burzi PHP-Nuke 5.2
Francisco Burzi PHP-Nuke 5.3.1
Francisco Burzi PostNuke 0.62
Francisco Burzi PostNuke 0.63
Francisco Burzi PostNuke 0.64

描述:
--------------------------------------------------------------------------------


BUGTRAQ ID: 3609

PHPNuke是一款网站创建和维护工具。

其中脚本“user.php”存在跨站脚本执行漏洞,可能导致用户敏感信息泄露。

由于没有过滤用户输入的HTML代码,恶意攻击者可能利用该漏洞获取其它用户Cookie中
的敏感信息。

<*来源:Cabezon Aurélien (aurelien.cabezon@isecurelabs.com)
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0009.html
*>


测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



Cabezon Aurélien (aurelien.cabezon@isecurelabs.com)提供了如下测试代码:

http://phpnukesite/user.php?op=userinfo&uname=<script>alert(document.coo
kie);</script>


--------------------------------------------------------------------------------
建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置浏览器,禁止运行JavaScript脚本

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.phpnuke.org/

版权所有,未经许可,不得转载