MySQL Eventum ‘full_name’字段HTML注入漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
MySQL AB Eventum 2.3.1
 
不受影响系统
 
危害
远程攻击者可以利用漏洞获得敏感信息或劫持目标用户会话。
 
攻击所需条件
攻击者必须访问MySQL Eventum。
 
漏洞信息
MySQL Eventum是一款用户友好,灵活的缺陷跟踪系统。
通过"full_name" POST参数传递给preferences.php(当"cat" POST参数设置为"update_name"时)脚本的输入在使用前缺少过滤,攻击者可以利用漏洞进行跨站脚本攻击。可获得敏感信息或劫持目标用户会话。
 
测试方法
 
厂商解决方案
目前没有详细解决方案提供:
http://forge.mysql.com/wiki/Eventum
 
漏洞提供者
Saif El-Sherei

发表评论?

0 条评论。

发表评论