漏洞信息详情
53KF Web IM "msg" Parameter 跨站脚本攻击漏洞
漏洞简介
53KF Web IM 2009家庭版、专业版和企业版的服务器依赖客户端的保护机制来防止跨站脚本攻击,这使得远程攻击者可以通过使用一个修改过的客户端来发送一个特制的IM信息,从而执行跨站脚本攻击。此漏洞与msg变量有关。
漏洞公告
目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.53kf.com/index.php?city=no
http://www.securityfocus.com/archive/1/500169
参考网址
来源: XF
名称: 53kfwebim-msg-xss(48096)
链接:http://xforce.iss.net/xforce/xfdb/48096
来源: BID
名称: 33341
链接:http://www.securityfocus.com/bid/33341
来源: BUGTRAQ
名称: 20090119 53KF Web IM 2009 Cross-Site Scripting Vulnerabilities
链接:http://www.securityfocus.com/archive/1/archive/1/500169/100/0/threaded
受影响实体
- 53kf Web_im_2009:_nil_:Enterprise<!--2000-1-1-->
- 53kf Web_im_2009:_nil_:Professional<!--2000-1-1-->
- 53kf Web_im_2009:_nil_:Home<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...