GraphicsClone Script ‘term’ 参数跨站脚本漏洞

漏洞信息详情

GraphicsClone Script ‘term’ 参数跨站脚本漏洞

漏洞简介

GraphicsClone Script 1.11版本中存在跨站脚本漏洞,该漏洞源于对用户提供的输入未经正确过滤。攻击者可利用该漏洞在受影响站点上下文的受信任用户浏览器中执行任意脚本代码,窃取基于cookie的认证证书进而发起其他攻击。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://cloneforest.com/products/GraphicClone-Script

参考网址

来源: XF

名称: graphicclone-term-xss(71971)

链接:http://xforce.iss.net/xforce/xfdb/71971

来源: BID

名称: 51258

链接:http://www.securityfocus.com/bid/51258

来源: OSVDB

名称: 78107

链接:http://www.osvdb.org/78107

来源: SECUNIA

名称: 47372

链接:http://secunia.com/advisories/47372

来源: packetstormsecurity.org

链接:http://packetstormsecurity.org/files/108145/graphicclone-xss.txt

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享