漏洞信息详情
JAF CMS 多个跨站脚本漏洞
- CNNVD编号:CNNVD-200610-045
- 危害等级: 中危
- CVE编号: CVE-2006-5129
- 漏洞类型: 跨站脚本
- 发布时间: 2006-09-26
- 威胁类型: 远程
- 更新时间: 2006-10-18
- 厂 商: salims_softhouse
- 漏洞来源: NanoyMaster
漏洞简介
JAF CMS是用于创建个人主页的内容管理系统。
JAF CMS实现上存在多个跨站脚本漏洞,远程攻击者可以利用这些漏洞注入任意HTML和脚本代码并在用户浏览器会话中执行。
JAF CMS的jafshout.php文件没有正确地过滤message参数的输入。在module/shout/jafshout.php文件的168到202行:
187 - 191 {
$message = preg_replace(\'\'/\"/\'\',\'\'\'\',$_POST[\'\'message\'\']);
$message = preg_replace(\"/>/\",\">\",$_POST[\'\'message\'\']);
$message = preg_replace(\"/</\",\"<\",$_POST[\'\'message\'\']);
$message = str_replace(\"onmouse\",\"\",$_POST[\'\'message\'\']);
$message = str_replace(\"/\/\",\"edited\",$_POST[\'\'message\'\']);
}
此外,在论坛中张贴时也没有正确地过滤name、url、title和about参数的输入。在module/forum/topicwin.php文件的112到123行:
112 - 117 {
$n_topic[\"name\"]=$name;
$n_topic[\"email\"]=$email;
$n_topic[\"title\"]=$title;
$n_topic[\"date\"]=$date;
$n_topic[\"ldate\"]=$date;
$n_topic[\"lname\"]=$name;
}
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://jaf-CMS.sourceforge.net/
参考网址
来源: BID
名称: 20225
链接:http://www.securityfocus.com/bid/20225
来源: BUGTRAQ
名称: 20060926 JAF CMS 4.0 RC1 multiple vulnerabilities
链接:http://www.securityfocus.com/archive/1/archive/1/447081/100/0/threaded
来源: SECUNIA
名称: 22143
链接:http://secunia.com/advisories/22143
来源: SREASON
名称: 1674
链接:http://securityreason.com/securityalert/1674
受影响实体
- Salims_softhouse Jaf_CMS:4.0:Rc1
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论