BG Guestbook存在跨站脚本执行漏洞

漏洞信息详情

BG Guestbook存在跨站脚本执行漏洞

漏洞简介

BG Guestbook是一款免费的WEB应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,支持HTML或者FLASH效果,由PHP实现并可用MySQL数据库作后台支持。
BG Guestbook对用户输入过滤上存在漏洞,可使远程攻击者利用在相关输入栏中输入恶意脚本代码对其他浏览用户进行跨站脚本执行攻击。
BG Guestbook在任何输入栏中(容易email、aim、站点等)的输入信息没有充分过滤,可导致攻击者在这些栏的内容中放入脚本代码,当其他用户浏览相关此连接的时候,脚本将在用户的浏览器中执行。攻击者可能借此得到用户基于COOKIE的认证信息。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 编辑”signbook.php”加入如下过滤代码:

# Patch Start

$name= strip_tags ($name);

$email= strip_tags ($email);

$aimscr= strip_tags ($aimscr);

$website= strip_tags ($website);

$loc= strip_tags ($loc);

$msg= strip_tags ($msg);

# Patch End
厂商补丁:
BG Guestbook
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

BG Guestbook Upgrade BG Guestbook 1.1

http://billyg.no-ip.com:8080/bggb/download.php” target=”_blank”>
http://billyg.no-ip.com:8080/bggb/download.php

参考网址

来源: BID
名称: 4308
链接:http://www.securityfocus.com/bid/4308

来源: XF
名称: bgguestbook-post-css(8474)
链接:http://www.iss.net/security_center/static/8474.php

来源: BUGTRAQ
名称: 20020316 [ARL02-A08] BG Guestbook Cross Site Scripting Vulnerability
链接:http://www.securityfocus.com/archive/1/262693

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享