QooxDoo ‘callback’跨站脚本攻击漏洞

漏洞信息详情

QooxDoo ‘callback’跨站脚本攻击漏洞

漏洞简介

QooxDoo是一个全面和创新的AJAX应用程序框架。

在eyeOS 2.2和2.3及其他产品中使用的QooxDoo 1.3及其他版本中存在跨站脚本攻击漏洞。向framework/source/resource/qx/test/jsonp_primitive.php输入的callback参数还没有经过正确过滤就返回给了用户,远程攻击者可以借助该参数注入任意web脚本或者HTML。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.eyeos.org/

参考网址

来源: XF

名称: eyeos-jsonpprimitive-xss(66574)

链接:http://xforce.iss.net/xforce/xfdb/66574

来源: BID

名称: 47184

链接:http://www.securityfocus.com/bid/47184

来源: EXPLOIT-DB

名称: 17127

链接:http://www.exploit-db.com/exploits/17127

来源: www.autosectools.com

链接:http://www.autosectools.com/Advisories/eyeOS.2.3_Reflected.Cross-site.Scripting_172.html

来源: SECUNIA

名称: 43997

链接:http://secunia.com/advisories/43997

来源: SECUNIA

名称: 43818

链接:http://secunia.com/advisories/43818

来源: OSVDB

名称: 71720

链接:http://osvdb.org/71720

来源: OSVDB

名称: 71718

链接:http://osvdb.org/71718

来源: blog.eyeos.org

链接:http://blog.eyeos.org/en/2011/04/07/about-some-eyeos-security-issues/

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享