受影响系统:
Debian Linux 6.0 x
TYPO3 TYPO3 4.x
不受影响系统:
TYPO3 TYPO3 4.5.4
TYPO3 TYPO3 4.4.9
TYPO3 TYPO3 4.3.12
描述:
——————————————————————————–
BUGTRAQ ID: 49072
Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。
TYPO3 Core在实现上存在多个远程漏洞,包括信息泄露、安全限制绕过和跨站脚本执行漏洞,远程攻击者可利用这些漏洞绕过安全限制,查看敏感信息,窃取Cookie验证凭证,控制应用程序和下层系统。
无法正确过滤URL参数,typolink函数的"JSwindow"属性易受到跨站脚本执行攻击。如果使用了第三方扩展"realurl"且其配置参数"doNotRawUrlEncodeParameterNames"设置为FALSE(默认),则不存在此问题。
<*来源:Marco Bresch
链接:http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-001/
*>
测试方法:
——————————————————————————–
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.securityfocus.com/data/vulnerabilities/exploits/49065.py
建议:
——————————————————————————–
厂商补丁:
TYPO3
—–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
0 条评论。