影响版本:
创新互联服务项目包括永嘉网站建设、永嘉网站制作、永嘉网页制作以及永嘉网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,永嘉网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到永嘉省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!
Horde Passwd 3.1漏洞描述:
BUGTRAQ ID: 35573
Horde Framework是个以PHP为基础的架构,用来创建网络应用程序;Passwd是其中用于更改口令的模块。
Horde Passwd模块的passwd/main.php文件没有正确的过滤用户所提交的backend参数,远程攻击者可以通过向该模块提交恶意请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。
<*参考 Chuck Hagenbuch (chuck@horde.org)
链接:http://secunia.com/advisories/35720/
http://bugs.horde.org/ticket/8398 *>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
http://hordeserver.com/horde/passwd/main.php?backend="> &userid=stevejobs&return_to=&oldpassword=foo&newpassword0=foo&newpassword1=foo&submit=Change
20Password
SEBUG安全建议:
厂商补丁:
Horde
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://lists.horde.org/archives/announce/2009/000507.html
网站题目:HordePasswd模块backend参数跨站脚本漏洞
文章起源:http://www.gawzjz.com/qtweb/news29/173879.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联