漏洞信息详情
JAF CMS 多个跨站脚本漏洞
- CNNVD编号:CNNVD-200610-045
- 危害等级: 中危
- CVE编号:
CVE-2006-5129
- 漏洞类型:
跨站脚本
- 发布时间:
2006-09-26
- 威胁类型:
远程
- 更新时间:
2006-10-18
- 厂 商:
salims_softhouse - 漏洞来源:
NanoyMaster -
漏洞简介
JAF CMS是用于创建个人主页的内容管理系统。
JAF CMS实现上存在多个跨站脚本漏洞,远程攻击者可以利用这些漏洞注入任意HTML和脚本代码并在用户浏览器会话中执行。
JAF CMS的jafshout.php文件没有正确地过滤message参数的输入。在module/shout/jafshout.php文件的168到202行:
187 – 191 {
$message = preg_replace(\’\’/\”/\’\’,\’\’\’\’,$_POST[\’\’message\’\’]);
$message = preg_replace(\”/>/\”,\”>\”,$_POST[\’\’message\’\’]);
$message = preg_replace(\”/</\”,\”<\”,$_POST[\’\’message\’\’]);
$message = str_replace(\”onmouse\”,\”\”,$_POST[\’\’message\’\’]);
$message = str_replace(\”/\/\”,\”edited\”,$_POST[\’\’message\’\’]);
}
此外,在论坛中张贴时也没有正确地过滤name、url、title和about参数的输入。在module/forum/topicwin.php文件的112到123行:
112 – 117 {
$n_topic[\”name\”]=$name;
$n_topic[\”email\”]=$email;
$n_topic[\”title\”]=$title;
$n_topic[\”date\”]=$date;
$n_topic[\”ldate\”]=$date;
$n_topic[\”lname\”]=$name;
}
参考网址
来源: BID
名称: 20225
链接:http://www.securityfocus.com/bid/20225
来源: BUGTRAQ
名称: 20060926 JAF CMS 4.0 RC1 multiple vulnerabilities
链接:http://www.securityfocus.com/archive/1/archive/1/447081/100/0/threaded
来源: SECUNIA
名称: 22143
链接:http://secunia.com/advisories/22143
来源: SREASON
名称: 1674