LifeType searchTerms 在’admin.php’参数跨站脚本漏洞

漏洞信息详情

LifeType searchTerms 在’admin.php’参数跨站脚本漏洞

漏洞简介

LifeType是一款开放源码的博客平台。

LifeType的admin.php文件中没有正确过滤searchTerms参数输入便返回给了管理员,如果将op设置为editArticleCategories的话,远程攻击者可以通过跨站脚本攻击导致在管理员浏览器会话环境中执行任意HTML和脚本代码。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://prdownloads.sourceforge.net/lifetype/lifetype-1.2.8.tar.gz

参考网址

来源: BID

名称: 29017

链接:http://www.securityfocus.com/bid/29017

来源: wiki.lifetype.net

链接:http://wiki.lifetype.net/index.php/Release_notes_Lifetype_1.2.8

来源: SECUNIA

名称: 30075

链接:http://secunia.com/advisories/30075

来源: lifetype.net

链接:http://lifetype.net/post/2008/05/04/lifetype-1.2.8-released

来源: XF

名称: lifetype-admin-xss(42151)

链接:http://xforce.iss.net/xforce/xfdb/42151

来源: BUGTRAQ

名称: 20080504 Re: Lifetype 1.2.7 XSS Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/491597/100/0/threaded

来源: BUGTRAQ

名称: 20080502 Lifetype 1.2.7 XSS Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/491550/100/0/threaded

来源: SREASON

名称: 3871

链接:http://securityreason.com/securityalert/3871

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享