Agora.CGI跨站脚本执行漏洞

漏洞信息详情

Agora.CGI跨站脚本执行漏洞

漏洞简介

Agora.cgi是一个免费,开放源码的网上售货系统。
Agora.cgi存在跨站脚本执行漏洞,可以使攻击者通过窃取Cookie等手段获得敏感信息。
攻击者可以在运行了Agora.cgi的Web页面上放置包含了任意脚本代码的链接,用户如果点击了该链接,则脚本就会在用户Web浏览器环境下执行。攻击者可能借此收集到用户当前的Cookie,这些Cookie中可能包含有敏感信息。已经证实3.3e版的软件是有此问题的,其它以下的低版本可能也有此问题。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在IE中禁止活动脚本及ActiveX控件的执行。
厂商补丁:
Steve Kneizys
————-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.agoracgi.com” target=”_blank”>
http://www.agoracgi.com

参考网址

来源: BID
名称: 3702
链接:http://www.securityfocus.com/bid/3702

来源: BUGTRAQ
名称: 20011217 Agoracgi v3.3e Cross Site Scripting Vulnerability
链接:http://www.securityfocus.com/archive/1/246044

来源: XF
名称: agora-cgi-css(7708)
链接:http://www.iss.net/security_center/static/7708.php

来源: www.agoracgi.com
链接:http://www.agoracgi.com/security.html

来源: OSVDB
名称: 698
链接:http://www.osvdb.org/698

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享