Joomla! 'lang'参数跨站脚本漏洞(CNVD-2013-11681)
CVE编号
N/A利用情况
暂无补丁情况
N/A披露时间
2013-08-07漏洞描述
Joomla!是一套在国外相当知名的内容管理系统。Joomla!存在跨站脚本漏洞。由于通过"lang" GET参数传递到/libraries/idna_convert/example.php的输入在被返回给用户之前未能正确地过滤,攻击者可以利用漏洞在受影响站点在用户浏览器会话中执行任意HTML和脚本代码。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://disse.cting.org/2013/08/05/joomla-core-3_1_5_reflected-xss-vulnerability/https://github.com/joomla/joomla-cms/issues/1658
参考链接 |
|
---|---|
https://www.cnvd.org.cn/flaw/show/CNVD-2013-11681 |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 N/A
- 可用性 无
- 保密性 部分地
- 完整性 无
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论