OpenBB Image标记跨站脚本执行漏洞

漏洞信息详情

OpenBB Image标记跨站脚本执行漏洞

漏洞简介

OpenBB是一个基于Web的论坛程序,用PHP实现,可运行于Unix类操作系统下,也可运行于Windows平台。
OpenBB对用户输入过滤上存在漏洞,可能使远程攻击者利用在论坛上的发贴对其他用户进行跨站脚本执行攻击。
OpenBB支持用户在贴子中使用[img]标记插入图像,但它未对标记中的内容做充分的过滤,这可能导致攻击者在此标记的内容中放入脚本代码,当用户浏览相关页面时,脚本将在用户的浏览器中执行。攻击者可能借此得到用户基于Cookie的认证信息。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在漏洞修复之前暂时关闭Image标记的使用。
厂商补丁:
Iansoft
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.openbb.net/” target=”_blank”>
http://www.openbb.net/

参考网址

来源: XF
名称: openbb-img-css(8278)
链接:http://www.iss.net/security_center/static/8278.php

来源: BUGTRAQ
名称: 20020225 Open Bulletin Board javascript bug.
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101466092601554&w=2

来源: community.iansoft.net
链接:http://community.iansoft.net/read.php?TID=5159

来源: BID
名称: 4171
链接:http://www.securityfocus.com/bid/4171

来源: OSVDB
名称: 5658
链接:http://www.osvdb.org/5658

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享