LifeType newBlogUserName 'admin.php'参数跨站脚本漏洞

admin 2022-07-16 07:36:05 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

LifeType newBlogUserName 'admin.php'参数跨站脚本漏洞

  • CNNVD编号:CNNVD-200805-156
  • 危害等级: 低危
  • CVE编号: CVE-2008-2196
  • 漏洞类型: 跨站脚本
  • 发布时间: 2008-05-14
  • 威胁类型: 远程
  • 更新时间: 2009-04-01
  • 厂        商: lifetype
  • 漏洞来源: Khashayar Fereidani

漏洞简介

LifeType是一款开放源码的博客平台。

LifeType的admin.php文件中没有正确地过滤对newBlogUserName参数的输入便返回给了用户,如果将Add this user变量设置为Add并将op变量设置为addBlogUser的话,远程攻击者就通过跨站脚本攻击导致在管理员浏览器会话环境中执行任意HTML和脚本代码。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://lifetype.net/

参考网址

来源: XF

名称: lifetype-newblogusername-xss(42228)

链接:http://xforce.iss.net/xforce/xfdb/42228

来源: BID

名称: 29050

链接:http://www.securityfocus.com/bid/29050

来源: BUGTRAQ

名称: 20080505 Life链接:http://www.securityfocus.com/archive/1/archive/1/491600/100/0/threaded

来源: SREASON

名称: 3879

链接:http://securityreason.com/securityalert/3879

来源: SECUNIA

名称: 30092

链接:http://secunia.com/advisories/30092

受影响实体

  • Lifetype Lifetype:1.2.8  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0