|
发表于 2010-1-6 17:39:06
只看该作者
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?
x
Discuz! 'referer'参数跨站脚本漏洞
SSV ID:15192
SEBUG-Appdir:Discuz!
发布时间:2010-01-02
影响版本:
Comsenz Discuz! 1.0
漏洞描述:
Bugraq ID: 37562
Comsenz Discuz!是一款流行的论坛程序。
Comsenz Discuz!存在输入验证错误,远程攻击者可以利用漏洞进行跨站脚本攻击获得敏感信息。
问题是'member.php'脚本对'referer'参数缺少过滤,构建恶意脚本代码作为参数数据,并诱使用户访问恶意链接,可触发恶意脚本代码在目标用户浏览器上执行,导致敏感信息泄漏。
<*参考 http://www.securityfocus.com/bid/37562 *>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!http://www.example.com/member.php?action=logout&referer=http://127.0.0.1/1"'><ScRiPt%20%0a%0d>alert(213771818860)%3B</ScRiPt>
SEBUG安全建议:
目前没有解决方案提供:
http://www.discuz.com/
// sebug.net [2010-01-06] |
|