e107 ‘e107_admin/users_extended.php’跨站请求伪造漏洞

漏洞信息详情

e107 ‘e107_admin/users_extended.php’跨站请求伪造漏洞

漏洞简介

e107是e107团队开发的的一套开源、免费且基于PHP和MySQL的内容管理系统(CMS)。该系统支持多种插件和外观主题,可作为个人博客、讨论社区、档案资料库等。

e107 0.7.26之前版本中的e107_admin/users_extended.php中存在跨站请求伪造(CSRF)漏洞。远程攻击者可利用该漏洞通过user_include参数,劫持管理员的身份认证插入跨站脚本(XSS)序列的请求。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://e107.org/

参考网址

来源: www.htbridge.com

链接:https://www.htbridge.com/advisory/multiple_vulnerabilities_in_e107_1.html

来源: XF

名称: e107-usersextended-xss(68062)

链接:http://xforce.iss.net/xforce/xfdb/68062

来源: MLIST

名称: [oss-security] 20120328 Re: CVE-request: e107 HTB23004

链接:http://www.openwall.com/lists/oss-security/2012/03/29/3

来源: MLIST

名称: [oss-security] 20120328 CVE-request: e107 HTB23004

链接:http://www.openwall.com/lists/oss-security/2012/03/28/4

来源: e107.svn.sourceforge.net

链接:http://e107.svn.sourceforge.net/viewvc/e107/trunk/e107_0.7/e107_admin/users_extended.php?r1=12225&r2=12306

来源: e107.org

链接:http://e107.org/svn_changelog.php?version=0.7.26

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享