PHP Labs proFile Dir URI变量跨站脚本攻击漏洞

漏洞信息详情

PHP Labs proFile Dir URI变量跨站脚本攻击漏洞

漏洞简介

PHP,一个嵌套的缩写名称,是英文超级文本预处理语言(PHP:Hypertext Preprocessor)的缩写。PHP 是一种 HTML 内嵌式的语言,是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,现在被很多的网站编程人员广泛的运用。PHP 独特的语法混合了 C、Java、Perl 以及 PHP 自创新的语法。它可以比 CGI 或者 Perl 更快速的执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML文档中去执行,执行效率比完全生成HTML标记的 CGI要高许多;与同样是嵌入HTML文档的脚本语言JavaScript相比,PHP在服务器端执行,充分利用了服务器的性能;PHP执行引擎还会将用户经常访问的PHP程序驻留在内存中,其他用户再一次访问这个程序时就不需要重新编译程序了,只要直接执行内存中的代码就可以了,这也是PHP高效率的体现之一。PHP具有非常强大的功能,所有的CGI或者JavaScript的功能PHP都能实现,而且支持几乎所有流行的数据库以及操作系统。

PHP Labs proFile中的index.php存在跨站脚本攻击(XSS)漏洞,远程攻击者可以通过(1)dir或(2)文件参数来注入任意web脚本或HTML。

漏洞公告

参考网址

来源: XF

名称: profile-indexphp-xss(20169)

链接:http://xforce.iss.net/xforce/xfdb/20169

来源: MISC

链接:http://www.snkenjoi.com/secadv/secadv7.txt

来源: BID

名称: 13282

链接:http://www.securityfocus.com/bid/13282

来源: BID

名称: 13276

链接:http://www.securityfocus.com/bid/13276

来源: OSVDB

名称: 15697

链接:http://www.osvdb.org/15697

来源: VUPEN

名称: ADV-2005-0370

链接:http://www.frsirt.com/english/advisories/2005/0370

来源: SECTRACK

名称: 1013756

链接:http://securitytracker.com/id?1013756

来源: SECUNIA

名称: 15027

链接:http://secunia.com/advisories/15027

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享