漏洞信息详情
Viscacha 跨站脚本漏洞
漏洞简介
Viscacha是一套免费的集成了内容管理系统的电子公告牌系统。该系统支持扩展核心系统的包(插件和组件)等。
Viscacha 0.8 Gold版本的editprofile.php脚本中存在跨站脚本漏洞。远程攻击者可借助profile2操作中的‘skype’、‘yahoo’、‘aol’、‘msn’或‘jabber’参数利用该漏洞注入任意Web脚本或HTML。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
http://www.viscacha.org/
参考网址
来源:EXPLOIT-DB
名称:10354
链接:http://www.exploit-db.com/exploits/10354
来源:packetstormsecurity.org
链接:http://packetstormsecurity.org/0912-exploits/viscacha-xss.txt
来源:XF
名称:viscacha-editprofile-xss(54614)
链接:http://xforce.iss.net/xforce/xfdb/54614
来源:SECUNIA
名称:37608
链接:http://secunia.com/advisories/37608
受影响实体
- Viscacha Viscacha:0.8:Gold<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...