CVE编号
CVE-2013-1470利用情况
暂无补丁情况
N/A披露时间
2014-02-06漏洞描述
Geeklog是一款流行的内容管理系统。Geeklog "/calendar/index.php"脚本不正确过滤用户提交给"calendar_type" HTTP POST参数的数据,允许远程攻击者,可获得敏感信息或劫持用户会话。解决建议
Geeklog 1.8.2sr1已经修复此漏洞,建议用户下载使用:http://www.geeklog.net/article.php/geeklog-1.8.2sr1
参考链接 |
|
---|---|
http://archives.neohapsis.com/archives/bugtraq/2013-02/0154.html | |
http://packetstormsecurity.com/files/120593/Geeklog-1.8.2-Cross-Site-Scripting.html | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/82326 | |
https://www.geeklog.net/article.php/geeklog-1.8.2sr1 | |
https://www.htbridge.com/advisory/HTB23143 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | geeklog | geeklog | 1.8.2 | - | |||||
运行在以下环境 | |||||||||
应用 | geeklog | geeklog | 2.0.0 | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 需要
- 可用性 无
- 保密性 无
- 完整性 部分地
还没有评论,来说两句吧...