BUGTRAQ ID: 37594
Xoops是非常流行的动态web内容管理系统,用面向对象的PHP编写。
Xoops没有正确地过滤提交给modules/pm/readpmsg.php页面的op参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。成功攻击要求安装了Private Messaging模块。
Xoops 2.x
厂商补丁:
Xoops
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.xoops.org/modules/news/print.php?storyid=5178
暂无评论