JAF CMS 多个跨站脚本漏洞

admin 2022-07-22 22:45:01 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

JAF CMS 多个跨站脚本漏洞

  • CNNVD编号:CNNVD-200610-045
  • 危害等级: 中危
  • CVE编号: CVE-2006-5129
  • 漏洞类型: 跨站脚本
  • 发布时间: 2006-09-26
  • 威胁类型: 远程
  • 更新时间: 2006-10-18
  • 厂        商: salims_softhouse
  • 漏洞来源: NanoyMaster

漏洞简介

JAF CMS是用于创建个人主页的内容管理系统。

JAF CMS实现上存在多个跨站脚本漏洞,远程攻击者可以利用这些漏洞注入任意HTML和脚本代码并在用户浏览器会话中执行。

JAF CMS的jafshout.php文件没有正确地过滤message参数的输入。在module/shout/jafshout.php文件的168到202行:

187 - 191 {

$message = preg_replace(\'\'/\"/\'\',\'\'\'\',$_POST[\'\'message\'\']);

$message = preg_replace(\"/>/\",\">\",$_POST[\'\'message\'\']);

$message = preg_replace(\"/</\",\"<\",$_POST[\'\'message\'\']);

$message = str_replace(\"onmouse\",\"\",$_POST[\'\'message\'\']);

$message = str_replace(\"/\/\",\"edited\",$_POST[\'\'message\'\']);

}

此外,在论坛中张贴时也没有正确地过滤name、url、title和about参数的输入。在module/forum/topicwin.php文件的112到123行:

112 - 117 {

$n_topic[\"name\"]=$name;

$n_topic[\"email\"]=$email;

$n_topic[\"title\"]=$title;

$n_topic[\"date\"]=$date;

$n_topic[\"ldate\"]=$date;

$n_topic[\"lname\"]=$name;

}

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://jaf-CMS.sourceforge.net/

参考网址

来源: BID

名称: 20225

链接:http://www.securityfocus.com/bid/20225

来源: BUGTRAQ

名称: 20060926 JAF CMS 4.0 RC1 multiple vulnerabilities

链接:http://www.securityfocus.com/archive/1/archive/1/447081/100/0/threaded

来源: SECUNIA

名称: 22143

链接:http://secunia.com/advisories/22143

来源: SREASON

名称: 1674

链接:http://securityreason.com/securityalert/1674

受影响实体

  • Salims_softhouse Jaf_CMS:4.0:Rc1  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0