安全研究
安全漏洞
TomatoCMS任意文件上传和跨站脚本漏洞
发布日期:2010-06-03
更新日期:2010-06-04
受影响系统:TIG TomatoCMS 2.0.6
描述:
BUGTRAQ ID:
40544
CVE ID:
CVE-2010-1514,
CVE-2010-1515
TomatoCMS是一款开源的内容管理系统。
在向TomatoCMS添加新文章时没有对所上传的文件执行重复的验证,拥有Add new article、Upload file to server和Browse uploaded files权限的用户可以向服务器上传并执行恶意文件。
TomatoCMS没有正确地过滤提交给index.php/admin/news/article/list页面的keyword和article-id参数、提交给index.php/admin/multimedia/set/list页面的keyword参数、提交给index.php/admin/multimedia/file/list页面的keyword和fileId参数、提交给index.php/admin/ad/client/list页面的name、email和address参数。远程攻击者可以通过提交恶意请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。
<*来源:Russ McRee
链接:
http://secunia.com/secunia_research/2010-57/
http://secunia.com/secunia_research/2010-58/
*>
建议:
厂商补丁:
TIG
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://tomatocms.com/浏览次数:2333
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |