ELOG Nonexistent elogd.c 跨站脚本攻击漏洞

漏洞信息详情

ELOG Nonexistent elogd.c 跨站脚本攻击漏洞

漏洞简介

ELOG中的elogd.c存在多个跨站脚本攻击(XSS)漏洞,远程攻击者可通过(1)用作下载的文件名(send_file_direct 函数在出错信息内引用),和(2)在新条目内的Type或Category值(submit_elog函数未在出错信息内正确处理),注入任意HTML或Web脚本。

漏洞公告

参考网址

来源: BID

名称: 20882

链接:http://www.securityfocus.com/bid/20882

来源: BID

名称: 20881

链接:http://www.securityfocus.com/bid/20881

来源: VUPEN

名称: ADV-2006-4315

链接:http://www.frsirt.com/english/advisories/2006/4315

来源: SECUNIA

名称: 22638

链接:http://secunia.com/advisories/22638

来源: MISC

链接:http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=392016

来源: XF

名称: elog-nonexistent-files-xss(29986)

链接:http://xforce.iss.net/xforce/xfdb/29986

来源: DEBIAN

名称: DSA-1242

链接:http://www.debian.org/security/2006/dsa-1242

来源: SECUNIA

名称: 23580

链接:http://secunia.com/advisories/23580

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享