DokuWiki 跨站脚本漏洞

漏洞信息详情

DokuWiki 跨站脚本漏洞

漏洞简介

DokuWiki是德国软件开发者Andreas Gohr所研发的一款基于PHP的Wiki引擎,它主要用于中小团队和个人网站知识库的管理,并提供版本控制、全文检索和权限控制等功能。

DokuWiki 2012-01-25 Angua中的doku.php中存在跨站脚本(XSS)漏洞。远程攻击者可利用该漏洞通过编辑操作中的‘target’参数注入任意web脚本或HTML。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.splitbrain.org/projects/dokuwiki

参考网址

来源: github.com

链接:https://github.com/splitbrain/dokuwiki/commit/ff71173477e54774b5571015d49d944f51cb8a26

来源: bugzilla.redhat.com

链接:https://bugzilla.redhat.com/show_bug.cgi?id=815122

来源: bugs.gentoo.org

链接:https://bugs.gentoo.org/show_bug.cgi?id=412891

来源: XF

名称: dokuwiki-doku-xss(74907)

链接:http://xforce.iss.net/xforce/xfdb/74907

来源: BID

名称: 53041

链接:http://www.securityfocus.com/bid/53041

来源: MLIST

名称: [oss-security] 20120422 Re: CVE Request — DokuWiki: XSS and CSRF due improper escaping of ‘target’ parameter in preprocessing edit form data

链接:http://www.openwall.com/lists/oss-security/2012/04/23/1

来源: MLIST

名称: [oss-security] 20120422 CVE Request — DokuWiki: XSS and CSRF due improper escaping of ‘target’ parameter in preprocessing edit form data

链接:http://www.openwall.com/lists/oss-security/2012/04/22/4

来源: SECUNIA

名称: 48848

链接:http://secunia.com/advisories/48848

来源: BUGTRAQ

名称: 20120417 DokuWiki Ver.2012/01/25 CSRF Add User Exploit

链接:http://seclists.org/bugtraq/2012/Apr/121

来源: ircrash.com

链接:http://ircrash.com/uploads/dokuwiki.txt

来源: bugs.dokuwiki.org

链接:http://bugs.dokuwiki.org/index.php?do=details&task_id=2487

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享