ReloadCMS User-Agent 跨站脚本攻击漏洞

漏洞信息详情

ReloadCMS User-Agent 跨站脚本攻击漏洞

漏洞简介

Anton Vlasov and Rostislav Gaitkuloff ReloadCMS 1.2.5以及早期版本中存在跨站脚本攻击漏洞,可让远程攻击者注入web脚本或HTML并且获得能力以执行任意的地PHP代码,方式是通过User-Agent HTTP头,这个头在管理面板中的admin/modules/general/statistic.php文件中。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.reloadcms.com/

参考网址

来源: BID

名称: 17353

链接:http://www.securityfocus.com/bid/17353

来源: BUGTRAQ

名称: 20060402 ReloadCMS <= 1.2.5stable Cross site scripting / remote command execution

链接:http://www.securityfocus.com/archive/1/archive/1/429666/100/0/threaded

来源: VUPEN

名称: ADV-2006-1193

链接:http://www.frsirt.com/english/advisories/2006/1193

来源: SECUNIA

名称: 19470

链接:http://secunia.com/advisories/19470

来源: XF

名称: reloadcms-useragent-xss(25604)

链接:http://xforce.iss.net/xforce/xfdb/25604

来源: OSVDB

名称: 24327

链接:http://www.osvdb.org/24327

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享