ASP-Nuke用户资料页面跨站脚本执行漏洞

漏洞信息详情

ASP-Nuke用户资料页面跨站脚本执行漏洞

漏洞简介

ASP-Nuke是一套运行于多种操作系统中且基于Web的系统架构程序。
ASP-Nuke对用户输入过滤上存在漏洞,可使远程攻击者利用在论坛上发贴对其他浏览用户进行跨站脚本执行攻击。
ASP-Nuke中的用户资料页面处理用户输入时没有充分过滤相关Javascript代码,攻击者可以在任意用户资料字段处输入恶意脚本代码,当其他用户浏览相关信息的时候,脚本将在用户的浏览器中执行。攻击者可能借此得到用户基于Cookie的认证信息。

漏洞公告

厂商补丁:
ASP-Nuke
——–
目前厂商已经在最新版本的软件中修补了此漏洞,请到厂商的主页获取最新版本:

http://www.asp-nuke.com/downloads.asp” target=”_blank”>
http://www.asp-nuke.com/downloads.asp

参考网址

来源: BID
名称: 4481
链接:http://www.securityfocus.com/bid/4481

来源: XF
名称: aspnuke-downloads-post-css(8830)
链接:http://www.iss.net/security_center/static/8830.php

来源: BID
名称: 4477
链接:http://www.securityfocus.com/bid/4477

来源: XF
名称: aspnuke-user-profile-css(8831)
链接:http://www.iss.net/security_center/static/8831.php

来源: www.ifrance.com
链接:http://www.ifrance.com/kitetoua/tuto/ASPNuke.txt

来源: VULN-DEV
名称: 20020409 Security holes in ASP-Nuke
链接:http://online.securityfocus.com/archive/82/266705

来源: www.asp-nuke.com
链接:http://www.asp-nuke.com/news.asp?date=20020412&cat=11

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享