JAF CMS多个HTML代码注入漏洞
发布日期:2006-09-26
更新日期:2006-09-28
受影响系统:JAF CMS JAF CMS 4.0 RC1
描述:
BUGTRAQ ID:
20225
JAF CMS是用于创建个人主页的内容管理系统。
JAF CMS实现上存在多个输入验证漏洞,远程攻击者可以利用这些漏洞注入任意HTML和脚本代码并在用户浏览器会话中执行。
JAF CMS的jafshout.php文件没有正确地过滤message参数的输入。在module/shout/jafshout.php文件的168到202行:
187 - 191 {
$message = preg_replace('/"/','',$_POST['message']);
$message = preg_replace("/>/",">",$_POST['message']);
$message = preg_replace("/</","<",$_POST['message']);
$message = str_replace("onmouse","",$_POST['message']);
$message = str_replace("/\/","edited",$_POST['message']);
}
此外,在论坛中张贴时也没有正确地过滤name、url、title和about参数的输入。在module/forum/topicwin.php文件的112到123行:
112 - 117 {
$n_topic["name"]=$name;
$n_topic["email"]=$email;
$n_topic["title"]=$title;
$n_topic["date"]=$date;
$n_topic["ldate"]=$date;
$n_topic["lname"]=$name;
}
<*来源:NanoyMaster
链接:
http://secunia.com/advisories/22143/
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 将有漏洞的代码行分别改为:
187 - 191 {
$message = preg_replace('/"/','',$message);
$message = preg_replace("/>/",">",$message);
$message = preg_replace("/</","<",$message);
$message = str_replace("onmouse","",$message);
$message = str_replace("/\/","edited",$message);
}
112 - 117 {
$n_topic["name"]=htmlentities($name, ENT_QUOTES);
$n_topic["email"]=htmlentities($email, ENT_QUOTES);
$n_topic["title"]=htmlentities($title, ENT_QUOTES);
$n_topic["date"]=htmlentities($date, ENT_QUOTES);
$n_topic["ldate"]=htmlentities($date, ENT_QUOTES);
$n_topic["lname"]=htmlentities($name, ENT_QUOTES);
}
厂商补丁:
JAF CMS
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://jaf-cms.sourceforge.net/浏览次数:2812
严重程度:0(网友投票)