漏洞信息详情
Rapid Classified 多个跨站攻击漏洞
漏洞简介
Rapid Classified 3.1版本中存在多个跨站攻击漏洞。远程攻击者可以借助提交到(a)reply.asp或(b)view_print.asp的(1)id参数,到(c)search.asp的(2)SH1参数,到reply.asp的(3)名字参数或到(d)advsearch.asp的(4)dosearch参数,注入任意的web脚本或HTML。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.4u2ges.com/zips/Security_patch_020207.zip
参考网址
来源: XF
名称: rapidclassified-multiple-scripts-xss(30450)
链接:http://xforce.iss.net/xforce/xfdb/30450
来源: BID
名称: 21197
链接:http://www.securityfocus.com/bid/21197
来源: BUGTRAQ
名称: 20061119 Rapid Classified v3.1 [multiple xss (get) & injection sql]
链接:http://www.securityfocus.com/archive/1/archive/1/452088/100/0/threaded
来源: VUPEN
名称: ADV-2006-4632
链接:http://www.frsirt.com/english/advisories/2006/4632
来源: SECUNIA
名称: 22985
链接:http://secunia.com/advisories/22985
来源: SREASON
名称: 2142
链接:http://securityreason.com/securityalert/2142
受影响实体
- Ga_soft Rapid_classified:3.1<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...