受影响系统:
Xoops Xoops 2.x
不受影响系统:
Xoops Xoops 2.4.3
描述:
BUGTRAQ ID: 37594
Xoops是非常流行的动态web内容管理系统,用面向对象的PHP编写。
Xoops没有正确地过滤提交给modules/pm/readpmsg.php页面的op参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。成功攻击要求安装了Private Messaging模块。
<*来源:Stefano Angaran
链接:http://secunia.com/advisories/37920/
*>
建议:
厂商补丁:
Xoops
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
0 条评论。