首页 -> 安全研究

安全研究

安全漏洞
DCP-Portal用户信息跨站脚本执行漏洞

发布日期:2002-02-15
更新日期:2002-02-22

受影响系统:
DCP-Portal DCP-Portal 4.2
DCP-Portal DCP-Portal 4.1
DCP-Portal DCP-Portal 4.0
DCP-Portal DCP-Portal 3.7
描述:
BUGTRAQ  ID: 4112
CVE(CAN) ID: CVE-2002-0281

DCP-Portal是种内容管理系统,提供多种基于WEB方式的操作,比如更新站点、成员管理等等。

DCP-Portal存在跨站脚本执行漏洞。

攻击者首先注册一个用户,然后访问http://www.dcp-portal_host/user_update.php ,修改自己的job info,在此插入任意代码,比如

<script>alert("ALPERz was here!")</script>

当其它用户察看攻击者的个人信息时,这些script脚本就会在用户浏览器中执行。

<*来源:Ahmet Sabri ALPER (s_alper@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-02/0164.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在user_update.php中过滤HTML标记以及其它恶意代码。

厂商补丁:

DCP-Portal
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.dcp-portal.com/

浏览次数:2924
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障