JAF CMS 多个跨站脚本漏洞

漏洞信息详情

JAF CMS 多个跨站脚本漏洞

漏洞简介

JAF CMS是用于创建个人主页的内容管理系统。

JAF CMS实现上存在多个跨站脚本漏洞,远程攻击者可以利用这些漏洞注入任意HTML和脚本代码并在用户浏览器会话中执行。

JAF CMS的jafshout.php文件没有正确地过滤message参数的输入。在module/shout/jafshout.php文件的168到202行:

187 – 191 {

$message = preg_replace(\’\’/\”/\’\’,\’\’\’\’,$_POST[\’\’message\’\’]);

$message = preg_replace(\”/>/\”,\”>\”,$_POST[\’\’message\’\’]);

$message = preg_replace(\”/</\”,\”<\”,$_POST[\’\’message\’\’]);

$message = str_replace(\”onmouse\”,\”\”,$_POST[\’\’message\’\’]);

$message = str_replace(\”/\/\”,\”edited\”,$_POST[\’\’message\’\’]);

}

此外,在论坛中张贴时也没有正确地过滤name、url、title和about参数的输入。在module/forum/topicwin.php文件的112到123行:

112 – 117 {

$n_topic[\”name\”]=$name;

$n_topic[\”email\”]=$email;

$n_topic[\”title\”]=$title;

$n_topic[\”date\”]=$date;

$n_topic[\”ldate\”]=$date;

$n_topic[\”lname\”]=$name;

}

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://jaf-cms.sourceforge.net/

参考网址

来源: BID

名称: 20225

链接:http://www.securityfocus.com/bid/20225

来源: BUGTRAQ

名称: 20060926 JAF CMS 4.0 RC1 multiple vulnerabilities

链接:http://www.securityfocus.com/archive/1/archive/1/447081/100/0/threaded

来源: SECUNIA

名称: 22143

链接:http://secunia.com/advisories/22143

来源: SREASON

名称: 1674

链接:http://securityreason.com/securityalert/1674

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享