安全研究
安全漏洞
XOOPS modules/pm/readpmsg.php页面跨站脚本漏洞
发布日期:2010-01-04
更新日期:2010-01-05
受影响系统:Xoops Xoops 2.x
不受影响系统:Xoops Xoops 2.4.3
描述:
BUGTRAQ ID:
37594
Xoops是非常流行的动态web内容管理系统,用面向对象的PHP编写。
Xoops没有正确地过滤提交给modules/pm/readpmsg.php页面的op参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。成功攻击要求安装了Private Messaging模块。
<*来源:Stefano Angaran
链接:
http://secunia.com/advisories/37920/
*>
建议:
厂商补丁:
Xoops
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.xoops.org/modules/news/print.php?storyid=5178浏览次数:2988
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |