漏洞信息详情
xt:Commerce会话固定和跨站脚本攻击漏洞
漏洞简介
xt:Commerce是基于电子商务引擎的网络购物系统。
xt:Commerce的advanced_search_result.php文件中没有正确地过滤对keywords参数所提交的输入便返回给了用户,这可能允许远程攻击者通过跨站脚本攻击在用户浏览器会话中执行任意HTML和脚本代码。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.xtcommerce-shop.com/ 临时解决方法:
* 使用htmlspecialchars()或htmlentities()函数确保不要执行html标签和javascript代码:
$keywords = htmlentities($_POST['keywords']);
$keywords = htmlspecialchars($_GET('keywords'));
* 不要接受不是由服务器所生成的会话标识符:
if ( !isset( $_SESSION['SERVER_GENERATED_SID'] ) ) {
session_destroy(); // destroy all data in session}session_regenerate_id(); // generate a new session identifier
$_SESSION['SERVER_GENERATED_SID'] = true;
参考网址
来源: XF
名称: xtcommerce-keywords-xss(45340)
链接:http://xforce.iss.net/xforce/xfdb/45340
来源: BID
名称: 31313
链接:http://www.securityfocus.com/bid/31313
来源: BUGTRAQ
名称: 20080922 [MajorSecurity Advisory #54]xt:Commerce - Cross Site Scripting and Session Fixation Issues
链接:http://www.securityfocus.com/archive/1/archive/1/496583/100/0/threaded
来源: MISC
链接:http://www.majorsecurity.de/index_2.php?major_rls=major_rls54
受影响实体
- Xt-Commerce Xt-Commerce:3.0.4<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...