PHPLive 跨站脚本攻击漏洞

漏洞信息详情

PHPLive 跨站脚本攻击漏洞

漏洞简介

PHP Live! 3.2.2版本中存在多个跨站脚本攻击漏洞。远程攻击者可以借助提交到(a)chat.php的(1)sid参数、到(b)help.php的(2)LANG[DEFAULT_BRANDING]和(3)PHPLIVE_VERSION 参数、到(c)admin/header.php的(4)admin[name]参数和到(d)super/info.php的(5)BASE_URL参数以及在某些情况下到setup/footer.php的LANG[DEFAULT_BRANDING],PHPLIVE_VERSION和(6)nav_line参数,注入任意的web脚本或HTML。此漏洞不同于CVE-2006-6769.

漏洞公告

参考网址

来源: BID

名称: 24276

链接:http://www.securityfocus.com/bid/24276

来源: BUGTRAQ

名称: 20070601 bugtraq submission

链接:http://www.securityfocus.com/archive/1/470275

来源: OSVDB

名称: 38383

链接:http://osvdb.org/38383

来源: OSVDB

名称: 38382

链接:http://osvdb.org/38382

来源: OSVDB

名称: 38381

链接:http://osvdb.org/38381

来源: OSVDB

名称: 38380

链接:http://osvdb.org/38380

来源: OSVDB

名称: 38379

链接:http://osvdb.org/38379

来源: OSVDB

名称: 36990

链接:http://osvdb.org/36990

来源: OSVDB

名称: 36989

链接:http://osvdb.org/36989

来源: OSVDB

名称: 36988

链接:http://osvdb.org/36988

来源: OSVDB

名称: 36987

链接:http://osvdb.org/36987

来源: OSVDB

名称: 36986

链接:http://osvdb.org/36986

来源: FULLDISC

名称: 20070601 PHPLive ALL VERSION: RFI + XSS

链接:http://marc.info/?l=full-disclosure&m=118072121020357&w=2

来源: BUGTRAQ

名称: 20070604 RE: bugtraq submission

链接:http://www.securityfocus.com/archive/1/archive/1/470508/100/0/threaded

来源: VUPEN

名称: ADV-2007-2082

链接:http://www.frsirt.com/english/advisories/2007/2082

来源: SECUNIA

名称: 25441

链接:http://secunia.com/advisories/25441

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享