XOOPS modules/pm/readpmsg.php页面跨站脚本漏洞

受影响系统:

Xoops Xoops 2.x

不受影响系统:

Xoops Xoops 2.4.3

描述:


BUGTRAQ  ID: 37594

Xoops是非常流行的动态web内容管理系统,用面向对象的PHP编写。

Xoops没有正确地过滤提交给modules/pm/readpmsg.php页面的op参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。成功攻击要求安装了Private Messaging模块。

<*来源:Stefano Angaran
  
  链接:http://secunia.com/advisories/37920/
*>

建议:


厂商补丁:

Xoops
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.xoops.org/modules/news/print.php?storyid=5178