漏洞信息详情
WikyBlog 'index.php/Special/Main/Templates'跨站脚本攻击漏洞
漏洞简介
WikyBlog是一款采用PHP和MySQL开发的Bliki CMS(即wiki+blog的内容管理系统),并且利用了AJAX强化的构造。该系统支持UTF-8字符集,拥有强大的可扩展性(如google map等)。
WikyBlog脚本index.php/Special/Main/Templates存在跨站脚本攻击漏洞。远程攻击者可以借助复制操作中的参数,注入web脚本或HTML。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.wikyblog.com/
参考网址
来源: VUPEN
名称: ADV-2010-0468
链接:http://www.vupen.com/english/advisories/2010/0468
来源: BID
名称: 38386
链接:http://www.securityfocus.com/bid/38386
来源: MISC
链接:http://www.exploit-db.com/exploits/11560
来源: SECUNIA
名称: 38699
链接:http://secunia.com/advisories/38699
来源: MISC
链接:http://packetstormsecurity.org/1002-exploits/wikyblog-rfishellxss.txt
来源: OSVDB
名称: 62558
链接:http://osvdb.org/62558
受影响实体
- Wikyblog Wikyblog:1.7.2<!--2000-1-1-->
- Wikyblog Wikyblog:1.7.3:Rc2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...