Joomla! ‘lang’参数跨站脚本漏洞

漏洞起因
跨站脚本错误
危险等级

影响系统
Joomla! 3.1.5

不受影响系统

危害
远程攻击者可以利用漏洞可获取敏感信息或者劫持用户会话。
CVSSv2:

攻击所需条件
攻击者必须访问Joomla!。

漏洞信息
Joomla!是一套在国外相当知名的内容管理系统。
Joomla! ‘/libraries/idna_convert/example.php’脚本不正确过滤”lang” GET参数提交的输入,允许攻击者构建恶意URI,诱使用户解析,可获取敏感信息或者劫持用户会话。

测试方法
安全建议

厂商解决方案
用户可参考如下厂商提供安全公告获得补丁信息:
https://github.com/joomla/joomla-cms/issues/1658

漏洞提供者
Emilio Pinna

评论关闭。