安全研究
安全漏洞
PHP-Nuke签名字段跨站脚本执行漏洞
发布日期:2003-01-02
更新日期:2003-01-07
受影响系统:Francisco Burzi PHP-Nuke 6.5 BETA1
Francisco Burzi PHP-Nuke 6.0
描述:
BUGTRAQ ID:
6503
PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。
PHP-Nuke没有正确用户提交的签名数据缺少正确过滤,远程攻击者可以利用这个漏洞构建包含恶意脚本代码的链接,诱使用户点击,获得用户基于Cookie认证的敏感信息。
攻击者可以在签名(signature)字段提交恶意脚本代码,提交后诱使用户查看其签名,可导致包含的恶意脚本代码在用户浏览器中执行,可以获得用户基于Cookie认证的敏感信息或进行其他非法活动。
<*来源:Saudi_Defacerz (
Saudi_Defacerz@Hotmail.com)
*>
建议:
厂商补丁:
Francisco Burzi
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.phpnuke.org浏览次数:3878
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |