首页 -> 安全研究

安全研究

安全漏洞
PHP-Nuke签名字段跨站脚本执行漏洞

发布日期:2003-01-02
更新日期:2003-01-07

受影响系统:
Francisco Burzi PHP-Nuke 6.5 BETA1
Francisco Burzi PHP-Nuke 6.0
描述:
BUGTRAQ  ID: 6503

PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。

PHP-Nuke没有正确用户提交的签名数据缺少正确过滤,远程攻击者可以利用这个漏洞构建包含恶意脚本代码的链接,诱使用户点击,获得用户基于Cookie认证的敏感信息。

攻击者可以在签名(signature)字段提交恶意脚本代码,提交后诱使用户查看其签名,可导致包含的恶意脚本代码在用户浏览器中执行,可以获得用户基于Cookie认证的敏感信息或进行其他非法活动。

<*来源:Saudi_Defacerz (Saudi_Defacerz@Hotmail.com
  *>

建议:
厂商补丁:

Francisco Burzi
---------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpnuke.org

浏览次数:3866
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障