安全研究

安全漏洞
Serendipity 'to_r_list'参数跨站脚本漏洞

发布日期:2013-09-02
更新日期:2013-09-03

受影响系统:
Serendipity Serendipity 1.7.1
Serendipity Serendipity 1.6.1
Serendipity Serendipity 1.6
描述:
BUGTRAQ  ID: 62095
CVE(CAN) ID: CVE-2013-5670

Serendipity是用PHP编写的博客/CMS应用。

Serendipity 1.7.3没有验证提交给spell-check-savedicts.php的'to_r_list'参数值,远程攻击者通过创建特制的请求,利用此漏洞可在用户浏览器中执行任意脚本。

<*来源:Sammy Forgit
  
  链接:http://osvdb.org/87395
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/htmlarea/plugins/SpellChecker/spell-check-savedicts.php?to_r_list=%3Cscript%3Ealert%28123%29%3C/script%3E

建议:
厂商补丁:

Serendipity
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.s9y.org/12.html

浏览次数:3043
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障