Gerry GuestBook ‘gbText’参数跨站脚本攻击漏洞

漏洞信息详情

Gerry GuestBook ‘gbText’参数跨站脚本攻击漏洞

漏洞简介

Gerry GuestBook 1.21及其他版本中存在跨站脚本攻击漏洞。该漏洞源于用户提供的输入没有经过正确过滤,远程攻击者可借助gbText参数在受影响站点上下文的用户浏览器中执行任意脚本代码,并窃取基于cookie的认证证书。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gerd-tentler.de/tools/guestbook/

参考网址

来源: BID

名称: 49694

链接:http://www.securityfocus.com/bid/49694

受影响实体

    暂无

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享