e107 Search.PHP 多个跨站脚本漏洞

漏洞信息详情

e107 Search.PHP 多个跨站脚本漏洞

漏洞简介

e107 0.7.5中的多个跨站脚本攻击(XSS)漏洞,远程攻击者通过(1) search.php的ep参数和(2) comment.php的subject参数(在发布评论时也称为\”主题\”字段)注入任意Web脚本和HTML。

漏洞公告

参考网址

来源: BID

名称: 18560

链接:http://www.securityfocus.com/bid/18560

来源: BUGTRAQ

名称: 20060618 e107 v0.7.5 XSS

链接:http://www.securityfocus.com/archive/1/archive/1/437649/100/0/threaded

来源: VUPEN

名称: ADV-2006-2460

链接:http://www.frsirt.com/english/advisories/2006/2460

来源: SECUNIA

名称: 20727

链接:http://secunia.com/advisories/20727

来源: XF

名称: e107-subject-xss(27242)

链接:http://xforce.iss.net/xforce/xfdb/27242

来源: XF

名称: e107-search-xss(27240)

链接:http://xforce.iss.net/xforce/xfdb/27240

来源: BID

名称: 18508

链接:http://www.securityfocus.com/bid/18508

来源: SREASON

名称: 1151

链接:http://securityreason.com/securityalert/1151

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享