Basic Analysis and Security Engine rintFreshPage 跨站脚本漏洞

漏洞信息详情

Basic Analysis and Security Engine rintFreshPage 跨站脚本漏洞

漏洞简介

通过BASE中的(a)到base_graph_main.php的back参数,(b)到base_stat_ipaddr.php的netmask参数,或者(c)到base_qry_alter.php的submit参数,或者(d)ACID中到acid_main.php的query字符串,(1)基本分析和安全引擎(BASE)1.2.4和(2)入侵数据库的分析控制台(ACID)0.9.6b23可让远程攻击者注入任意Web脚本或HTML。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.secureideas.net/

参考网址

来源: OSVDB
名称: 24307
链接:http://www.osvdb.org/24307

来源: OSVDB
名称: 20835
链接:http://www.osvdb.org/20835

来源: MLIST
名称: [secureideas-base-devel] 20060328 3 XSS in BASE 1.2.4
链接:http://sourceforge.net/mailarchive/forum.php?thread_id=10064470&forum_id=42223

来源: XF
名称: base-multiple-scripts-xss(25671)
链接:http://xforce.iss.net/xforce/xfdb/25671

来源: BID
名称: 17391
链接:http://www.securityfocus.com/bid/17391

来源: VUPEN
名称: ADV-2006-1264
链接:http://www.frsirt.com/english/advisories/2006/1264

来源: SECUNIA
名称: 19544
链接:http://secunia.com/advisories/19544

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享