漏洞信息详情
TextfileBB多个跨站脚本攻击漏洞
漏洞简介
textfileBB 1.0及其早期版本存在多个跨站脚本攻击(XSS)漏洞,远程攻击者可通过以下途径注入任意Web脚本或HTML:(1) mess和(2) messanger.php中的用户参数,可能需要一个URL编码值。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本。
参考网址
来源: BUGTRAQ
名称: 20060308 textfileBB
链接:http://www.securityfocus.com/archive/1/archive/1/427081/100/0/threaded
来源: VUPEN
名称: ADV-2006-0897
链接:http://www.frsirt.com/english/advisories/2006/0897
来源: SECUNIA
名称: 19149
链接:http://secunia.com/advisories/19149
来源: MISC
链接:http://notlegal.ws/textfilebbmessanger.txt
来源: XF
名称: textbb-messanger-xss(25091)
链接:http://xforce.iss.net/xforce/xfdb/25091
来源: BID
名称: 17029
链接:http://www.securityfocus.com/bid/17029
来源: SECTRACK
名称: 1015744
链接:http://securitytracker.com/id?1015744
受影响实体
- Jcink.Com Textfilebb:1.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...