PHP-Nuke CookieDecode远程跨站脚本漏洞

漏洞信息详情

PHP-Nuke CookieDecode远程跨站脚本漏洞

漏洞简介

PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。
PHP-Nuke包含的mainfile.php脚本cookiedecode()函数对用户提交输入缺少充分过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击,可获得用户敏感信息。
\’\’cookiedecode()\’\’函数不正确过滤用户提供的cookie参数,攻击者构建恶意连接,诱使用户访问,可导致恶意代码在用户浏览器上执行,使攻击者获得目标用户敏感信息。

漏洞公告

厂商补丁:
Francisco Burzi
—————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpnuke.org” target=”_blank”>
http://www.phpnuke.org

参考网址

来源: XF
名称: phpnuke-cookiedecode-xss(15842)
链接:http://xforce.iss.net/xforce/xfdb/15842

来源: www.waraxe.us
链接:http://www.waraxe.us/index.php?modname=sa&id=16

来源: BID
名称: 10128
链接:http://www.securityfocus.com/bid/10128

来源: SECUNIA
名称: 11347
链接:http://secunia.com/advisories/11347

来源: BUGTRAQ
名称: 20040412 [waraxe-2004-SA#016 – Cross-Site Scripting aka XSS in phpnuke 6.x-7.2 part 3]
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108182759214035&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享