Joomla! JoomShopping 组件‘user_name’参数跨站脚本漏洞

漏洞信息详情

Joomla! JoomShopping 组件‘user_name’参数跨站脚本漏洞

漏洞简介

Joomla!是美国Open Source Matters开发团队开发的一套开源的内容管理系统(CMS),它提供RSS馈送、网站搜索等功能。JoomShopping(com_joomshopping)是其中的一个电子商务组件。

Joomla! JoomShopping组件4.3.0及之前的版本中存在跨站脚本漏洞,该漏洞源于index.php脚本没有充分过滤‘user_name’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.webdesigner-profi.de/joomla-webdesign/joomla-shop/version-history.html?lang=en

参考网址

来源: BID

名称: 61790

链接:http://www.securityfocus.com/bid/61790

来源: SECUNIA

名称: 54054

链接:http://secunia.com/advisories/54054

来源: OSVDB

名称: 96313

链接:http://osvdb.org/96313

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享