JSBoard include/print.php 跨站脚本攻击漏洞

漏洞信息详情

JSBoard include/print.php 跨站脚本攻击漏洞

漏洞简介

JSBoard 的include/print.php中的parse_query_str函数存在跨站脚本攻击(XSS)漏洞。远程攻击者可以借助在程序内设为全局变量的参数,注入任意Web脚本或HTML,比如使用对login.php的table参数。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

JSBoard JSBoard 2.0.10

JSBoard jsboard-2.0.12.tar.gz

http://kldp.net/frs/download.php/3344/jsboard-2.0.12.tar.gz

JSBoard JSBoard 2.0.11

JSBoard jsboard-2.0.12.tar.gz

http://kldp.net/frs/download.php/3344/jsboard-2.0.12.tar.gz

参考网址

来源: MISC

链接:https://www.klink.name/security/aklink-sa-2006-001-jsboard-xss.txt

来源: XF

名称: jsboard-login-xss(26211)

链接:http://xforce.iss.net/xforce/xfdb/26211

来源: BID

名称: 17778

链接:http://www.securityfocus.com/bid/17778

来源: BUGTRAQ

名称: 20060502 JSBoard XSS vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/432714/100/0/threaded

来源: OSVDB

名称: 25222

链接:http://www.osvdb.org/25222

来源: VUPEN

名称: ADV-2006-1636

链接:http://www.frsirt.com/english/advisories/2006/1636

来源: SECUNIA

名称: 19937

链接:http://secunia.com/advisories/19937

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享