X-Stat存在跨站脚本执行漏洞

漏洞信息详情

X-Stat存在跨站脚本执行漏洞

漏洞简介

X-Stat是一款PHP语言编写免费的WEB通信分析程序,可以运行在Unix和Linux操作系统下,也可运行在Microsoft Windows操作系统平台下。
X-Stat在脚本过滤实现上不充分,存在跨站脚本可执行而导致目标用户泄露基于COOKIE认证的敏感信息。
X-Stat中的x_stat_admin.php脚本对URL参数没有充分过滤,可导致恶意用户建立包含恶意脚本代码的连接,当此连接被WEB用户点击浏览时,脚本代码在WEB用户的浏览器中执行。
成功利用此漏洞可以导致攻击者获得WEB用户的基于COOKIE认证的敏感信息。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 对x_stat_admin.php脚本进行javascript脚本代码过滤。
厂商补丁:
Xqus
—-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://xqus.com/x-stat/” target=”_blank”>
http://xqus.com/x-stat/

参考网址

来源: BID
名称: 4281
链接:http://www.securityfocus.com/bid/4281

来源: XF
名称: xstat-admin-php-css(8468)
链接:http://www.iss.net/security_center/static/8468.php

来源: www.ifrance.com
链接:http://www.ifrance.com/kitetoua/tuto/x_holes.txt

来源: SECTRACK
名称: 1003827
链接:http://securitytracker.com/id?1003827

来源: VULN-DEV
名称: 20020313 X_holes
链接:http://seclists.org/lists/vuln-dev/2002/Mar/0156.html

来源:NSFOCUS
名称:2416
链接:http://www.nsfocus.net/vulndb/2416

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享