list'参数跨站脚本漏洞

发布日期:2013-09-02
更新日期:2013-09-03

受影响系统:
Serendipity Serendipity 1.7.1
Serendipity Serendipity 1.6.1
Serendipity Serendipity 1.6
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 62095
CVE(CAN) ID: CVE-2013-5670

Serendipity是用PHP编写的博客/CMS应用。

Serendipity 1.7.3没有验证提交给spell-check-savedicts.php的'to_r_list'参数值,远程攻击者通过创建特制的请求,利用此漏洞可在用户浏览器中执行任意脚本。

<*来源:Sammy Forgit
 
  链接:
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

?to_r_list=%3Cscript%3Ealert%28123%29%3C/script%3E

建议:
--------------------------------------------------------------------------------
厂商补丁:

Serendipity
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/11c71f172654dee0e34cf12f8d431a24.html