有信誉的黑客联系方式 真正的黑客是不拿定金的

受影响系统:Simple PHP Blog Simple PHP Blog 0.4.5Simple PHP Blog Simple PHP Blog 0.4描述:--------------------------------------------------------------------------------BUGTRAQ ID: 15283 S

受影响系统:Simple PHP Blog Simple PHP Blog 0.4.5Simple PHP Blog Simple PHP Blog 0.4描述:--------------------------------------------------------------------------------BUGTRAQ ID: 15283 Simple PHP Blog是一个采用PHP语言编写的开放源码的免费单用户Blog程序。 Simple PHP Blog中存在多个跨站脚本漏洞,如下: 1) preview_cgi.php preview_cgi.php的第126行没有经过充分过滤便直接向浏览器显示$entry变量。登录后可通过以下URL测试: alert(document.cookie)http://your-server/path-to-sphpblog/preview_cgi.php?entry=foo"> 2) preview_cgi.php preview_cgi.php文件的第129行没有经过充分过滤便直接向浏览器显示$temp_subject变量。登录后可通过以下页面测试: '/> 类似的漏洞也影响preview_cgi.php第158行: '/> 3) preview_static_cgi.php preview_static_cgi.php中存在4个类似于preview_cgi.php中的漏洞: - 73行$entry变量: alert(document.cookie)http://localhost/~enji/path-to-sphpblog/preview_static_cgi.php?entry=foo"> - 76行$temp_subject变量: '/> - 158行$temp_text变量: '/> - 108行,如果没有设置$_GET['entry']的话将$temp_file_name变量设置为$_POST['file_name'],否则设置为$entry(在这种情况下请见73行的漏洞): '/> 4) colors.php colors.php文件187行的$preset_name和$result变量存在跨站脚本漏洞: '/> 或 '/> 远程攻击者可以利用这些漏洞在用户浏览器中执行任意代码。

  • 发表于 2021-04-05 15:28
  • 阅读 ( 185 )
  • 分类:互联网

0 条评论

请先 登录 后评论
专业w
专业w

719 篇文章

你可能感兴趣的文章

相关问题