漏洞信息详情
Kajona 跨站脚本漏洞
漏洞简介
Kajona是Kajona团队的一套基于PHP和MySql的开源内容管理框架。
Kajona 4.6.2及之前版本的backend中存在跨站脚本漏洞,该漏洞源于index.php脚本没有充分过滤‘action’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://www.kajona.de/de/News/newsdetails.Security-update-to-module-system.newsDetail.22ac42054aa88a07826c.html
参考网址
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2015/Jan/11
来源:www.kajona.de
链接:https://www.kajona.de/de/News/newsdetails.Security-update-to-module-system.newsDetail.22ac42054aa88a07826c.html
来源:packetstormsecurity.com
链接:http://packetstormsecurity.com/files/129826/Kajona-CMS-4.6-Cross-Site-Scripting.html
来源:sroesemann.blogspot.de
链接:http://sroesemann.blogspot.de/2015/01/report-for-advisory-sroeadv-2015-01.html
来源:github.com
链接:https://github.com/kajona/kajonacms/commit/563d39c327606232e480602f7b36ea6cb31bc6f7
来源: BID
链接:http://www.securityfocus.com/bid/71886
受影响实体
- Kajona Kajona:4.6.2<!--2000-1-1-->
补丁
- kajona_v4.6_allinone<!---->
还没有评论,来说两句吧...