首页 -> 安全研究

安全研究

安全漏洞
JAF CMS多个HTML代码注入漏洞

发布日期:2006-09-26
更新日期:2006-09-28

受影响系统:
JAF CMS JAF CMS 4.0 RC1
描述:
BUGTRAQ  ID: 20225

JAF CMS是用于创建个人主页的内容管理系统。

JAF CMS实现上存在多个输入验证漏洞,远程攻击者可以利用这些漏洞注入任意HTML和脚本代码并在用户浏览器会话中执行。

JAF CMS的jafshout.php文件没有正确地过滤message参数的输入。在module/shout/jafshout.php文件的168到202行:

187 - 191 {
$message = preg_replace('/"/','',$_POST['message']);
$message = preg_replace("/>/",">",$_POST['message']);
$message = preg_replace("/</","<",$_POST['message']);
$message = str_replace("onmouse","",$_POST['message']);
$message = str_replace("/\/","edited",$_POST['message']);
}

此外,在论坛中张贴时也没有正确地过滤name、url、title和about参数的输入。在module/forum/topicwin.php文件的112到123行:

112 - 117 {
$n_topic["name"]=$name;
$n_topic["email"]=$email;
$n_topic["title"]=$title;
$n_topic["date"]=$date;
$n_topic["ldate"]=$date;
$n_topic["lname"]=$name;
}


<*来源:NanoyMaster
  
  链接:http://secunia.com/advisories/22143/
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 将有漏洞的代码行分别改为:

187 - 191 {

$message = preg_replace('/"/','',$message);

$message = preg_replace("/>/",">",$message);

$message = preg_replace("/</","<",$message);

$message = str_replace("onmouse","",$message);

$message = str_replace("/\/","edited",$message);

}

112 - 117 {

$n_topic["name"]=htmlentities($name, ENT_QUOTES);

$n_topic["email"]=htmlentities($email, ENT_QUOTES);

$n_topic["title"]=htmlentities($title, ENT_QUOTES);

$n_topic["date"]=htmlentities($date, ENT_QUOTES);

$n_topic["ldate"]=htmlentities($date, ENT_QUOTES);

$n_topic["lname"]=htmlentities($name, ENT_QUOTES);

}

厂商补丁:

JAF CMS
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://jaf-cms.sourceforge.net/

浏览次数:2812
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障