CPAINT TYPE.PHP跨站脚本攻击漏洞

漏洞信息详情

CPAINT TYPE.PHP跨站脚本攻击漏洞

漏洞简介

CPAINT library 2.0.3之前版本的cpaint2.inc.php中存在跨站脚本攻击(XSS)漏洞,在多个脚本中使用时,远程攻击者可以借助显示在结果出错信息中的cpaint_response_type参数注入任意web脚本或HTML,如使用十六进制编码的IFRAME变量演示的那样。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

CPAINT CPAINT 1.3 -SP

CPAINT cpaint-2.0.3.tar.gz

http://prdownloads.sourceforge.net/cpaint/cpaint-2.0.3.tar.gz?download

CPAINT CPAINT 1.3

CPAINT cpaint-2.0.3.tar.gz

http://prdownloads.sourceforge.net/cpaint/cpaint-2.0.3.tar.gz?download

CPAINT CPAINT 2.0.2

CPAINT cpaint-2.0.3.tar.gz

http://prdownloads.sourceforge.net/cpaint/cpaint-2.0.3.tar.gz?download

参考网址

来源: XF

名称: cpaint-response-type-xss(24594)

链接:http://xforce.iss.net/xforce/xfdb/24594

来源: BUGTRAQ

名称: 20060210 CPAINT AJAX Library Cross Site Scripting

链接:http://www.securityfocus.com/archive/1/archive/1/424663/100/0/threaded

来源: MISC

链接:http://www.gulftech.org/?node=research&article_id=00097-02092006

来源: VUPEN

名称: ADV-2006-0487

链接:http://www.frsirt.com/english/advisories/2006/0487

来源: SECUNIA

名称: 18765

链接:http://secunia.com/advisories/18765

来源: cpaint.booleansystems.com

链接:http://cpaint.booleansystems.com/forums/viewtopic.php?t=98

来源: BID

名称: 16559

链接:http://www.securityfocus.com/bid/16559

来源: SECTRACK

名称: 1015608

链接:http://securitytracker.com/id?1015608

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享