Kajona “getAllPassedParams()”跨站脚本漏洞

漏洞信息详情

Kajona “getAllPassedParams()”跨站脚本漏洞

漏洞简介

Kajona是Kajona团队的一套基于PHP和MySql的开源内容管理框架。

Kajona 3.4.2之前版本中的system/functions.php中的getAllPassedParams函数中存在多个跨站脚本(XSS)漏洞。远程攻击者利用这些漏洞通过内容页面的(1)absender_name(2)absender_email或(3)absender_nachricht参数执行任意web脚本或HTML。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.kajona.de/changelog_34x.de.html

参考网址

来源: www.htbridge.com

链接:https://www.htbridge.com/advisory/HTB23097

来源: www.kajona.de

链接:http://www.kajona.de/newsdetails.Kajona-V3-4-2-available.newsDetail.616decb4fe9b7a5929fb.en.html

来源: www.kajona.de

链接:http://www.kajona.de/changelog_34x.de.html

来源: SECUNIA

名称: 49849

链接:http://secunia.com/advisories/49849

来源: BUGTRAQ

名称: 20120711 Multiple Cross-Site Scripting (XSS) in Kajona

链接:http://archives.neohapsis.com/archives/bugtraq/2012-07/0058.html

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享