Science Fair In A Box ‘winners.php’ 跨站脚本攻击漏洞

漏洞信息详情

Science Fair In A Box ‘winners.php’ 跨站脚本攻击漏洞

漏洞简介

Science Fair In A Box (SFIAB) 2.0.6和2.2.0版本的winners.php中存在跨站脚本攻击漏洞。远程攻击者可借助type参数注入任意web脚本或HTML。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.sfiab.ca/

参考网址

来源: XF

名称: sciencefairinabox-winners-xss(59283)

链接:http://xforce.iss.net/xforce/xfdb/59283

来源: BID

名称: 40743

链接:http://www.securityfocus.com/bid/40743

来源: OSVDB

名称: 65419

链接:http://www.osvdb.org/65419

来源: EXPLOIT-DB

名称: 13801

链接:http://www.exploit-db.com/exploits/13801

来源: SECUNIA

名称: 40170

链接:http://secunia.com/advisories/40170

来源: packetstormsecurity.org

链接:http://packetstormsecurity.org/1006-exploits/fairinabox-sqlxss.txt

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享