raSMP User-Agent 跨站脚本攻击漏洞

漏洞信息详情

raSMP User-Agent 跨站脚本攻击漏洞

漏洞简介

raSMP 2.0.0及更早版本的index.php中存在跨站脚本攻击漏洞,远程攻击者可以通过$_SERVER[HTTP_USER_AGENT]变量(User-Agent头)注入任意Web脚本或HTML。

漏洞公告

参考网址

来源: BID

名称: 16138

链接:http://www.securityfocus.com/bid/16138

来源: OSVDB

名称: 22198

链接:http://www.osvdb.org/22198

来源: VUPEN

名称: ADV-2006-0030

链接:http://www.frsirt.com/english/advisories/2006/0030

来源: SECUNIA

名称: 18292

链接:http://secunia.com/advisories/18292

来源: MISC

链接:http://evuln.com/vulns/13/summary.html

来源: SECTRACK

名称: 1015432

链接:http://securitytracker.com/id?1015432

来源: VIM

名称: 20060116 vendor ack/fix: 22198: raSMP index.php User-Agent Field XSS (fwd)

链接:http://attrition.org/pipermail/vim/2006-January/000486.html

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享