鸿 网 互 联 www.68idc.cn

Serendipity 'to_r_list'参数跨站脚本漏洞

来源:互联网 作者:佚名 时间:2014-02-27 19:59
Serendipity 1.7.3没有验证提交给spell-check-savedicts.php的

发布日期:2013-09-02
更新日期:2013-09-03

受影响系统:
Serendipity Serendipity 1.7.1
Serendipity Serendipity 1.6.1
Serendipity Serendipity 1.6
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 62095
CVE(CAN) ID: CVE-2013-5670

Serendipity是用PHP编写的博客/CMS应用。

Serendipity 1.7.3没有验证提交给spell-check-savedicts.php的'to_r_list'参数值,远程攻击者通过创建特制的请求,,利用此漏洞可在用户浏览器中执行任意脚本。

<*来源:Sammy Forgit
 
  链接:
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

?to_r_list=%3Cscript%3Ealert%28123%29%3C/script%3E

建议:
--------------------------------------------------------------------------------
厂商补丁:

Serendipity
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

linux

网友评论
<