Maran Blog Comments.PHP 跨站脚本攻击漏洞

漏洞信息详情

Maran Blog Comments.PHP 跨站脚本攻击漏洞

漏洞简介

Maran PHP Blog (Maran Blog)中的comments.php文件存在跨站脚本攻击漏洞。远程攻击者可以借助id参数,注入任意的web脚本或HTML。

漏洞公告

参考网址

来源: BID

名称: 24409

链接:http://www.securityfocus.com/bid/24409

来源: SECUNIA

名称: 25616

链接:http://secunia.com/advisories/25616

来源: XF

名称: maranblog-comments-xss(34812)

链接:http://xforce.iss.net/xforce/xfdb/34812

来源: MISC

链接:http://www.secvsn.com/content/Advisories/sr-060607-maran.html

来源: BID

名称: 30309

链接:http://www.securityfocus.com/bid/30309

来源: BUGTRAQ

名称: 20080719 Maran PHP Blog Xss By Khashayar Fereidani

链接:http://www.securityfocus.com/archive/1/archive/1/494549/100/0/threaded

来源: BUGTRAQ

名称: 20070610 Maran Blog XSS vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/471046/100/0/threaded

来源: OSVDB

名称: 35374

链接:http://osvdb.org/35374

来源: VUPEN

名称: ADV-2007-2148

链接:http://www.frsirt.com/english/advisories/2007/2148

来源: SREASON

名称: 2797

链接:http://securityreason.com/securityalert/2797

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享