YABB SE多个跨站脚本执行漏洞

漏洞信息详情

YABB SE多个跨站脚本执行漏洞

漏洞简介

Yabb Se是一款基于PHP/MySQL的论坛程序。
YaBB SE由于不正确的过滤[glow]和[shadow]标记,远程攻击者可以利用这个漏洞进行跨站脚本执行攻击,导致敏感信息泄露。
在[glow]和[shadow]标记中加入恶意脚本代码,当浏览者读取包含此链接的页面,无需打开就会导致恶意脚本代码在用户浏览器上执行,可使目标用户敏感信息泄露。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* frog-m@n提供如下第三方补丁:

使用

———————————————————————————–

‘/\[glow=([[:alpha:]]+?),(.+?),(.+?)\](.+?)\[\/glow\]/eis’,

‘/\[shadow=([[:alpha:]]+?),(.+?)\](.+?)\[\/shadow\]/eis’,

———————————————————————————–

代替

————————————————————————–

‘/\[glow=(.+?),(.+?),(.+?)\](.+?)\[\/glow\]/eis’,

‘/\[shadow=(.+?),(.+?)\](.+?)\[\/shadow\]/eis’,

————————————————————————–

使用—————————————————————————————————————————–

“‘

style=\”filter:Glow(color=\\1, strength=’ . intval( (‘\\2’ < 255 ? ‘\\2’ :

‘255’) ) . ‘);\”>’ . \”\\4\” . ‘

‘”,

—————————————————————————————————————————–

代替

—————————————————————————————————————————–

“‘

style=\”filter:Glow(color=\\1, strength=’ . (‘\\2’ < 255 ? ‘\\2’ : ‘255’) .

‘);\”>’ . \”\\4\” . ‘

‘”,

—————————————————————————————————————————–
厂商补丁:
YaBB
—-
用户必须升级到SMF 1.0 Public Beta 4,另外YaBB SE由于不在支持,供应商将不提供补丁:

http://www.simplemachines.org/download.php” target=”_blank”>
http://www.simplemachines.org/download.php

参考网址

来源: BID
名称: 9873
链接:http://www.securityfocus.com/bid/9873

来源: SECUNIA
名称: 11128
链接:http://secunia.com/advisories/11128

来源: XF
名称: yabb-glow-shadow-xss(15488)
链接:http://xforce.iss.net/xforce/xfdb/15488

来源: www.yabbforum.com
链接:http://www.yabbforum.com/community/YaBB.pl?board=general;action=display;num=1093133233

来源: SECTRACK
名称: 1009427
链接:http://securitytracker.com/id?1009427

来源: BUGTRAQ
名称: 20040316 RE: YaBB/YaBBse Cross Site Scripting Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107948064923981&w=2

来源: BUGTRAQ
名称: 20040314 YaBB/YaBBse Cross Site Scripting Vulnerability
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107936800226430&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享