X-Stat在脚本过滤实现上不充分,存在跨站脚本可执行而导致目标用户泄露基于COOKIE认证的敏感信息。
X-Stat中的x_stat_admin.php脚本对URL参数没有充分过滤,可导致恶意用户建立包含恶意脚本代码的连接,当此连接被WEB用户点击浏览时,脚本代码在WEB用户的浏览器中执行。
成功利用此漏洞可以导致攻击者获得WEB用户的基于COOKIE认证的敏感信息
Xqus X-Stat 2.3
Xqus X-Stat 2.2
临时解决方法:
如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁:
* 对x_stat_admin.php脚本进行javascript脚本代码过滤。
厂商补丁:
Xqus
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://xqus.com/x-stat/
暂无评论