安基网 首页 安全 安全学院 查看内容

SaBlog-X 1.5暴库漏洞

2008-8-8 15:04| 投稿: security


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: vendor site:http://www.vbulletin.com/product:vbulletin < 3.6.6bug: permanent xssaffected file: ca...
vendor site:http://www.vbulletin.com/product:vbulletin < 3.6.6bug: permanent xssaffected file: calendar.phprisk : mediumxss permanent ( must be loggued ) PoC :http://127.0.0.1/vbulletin/calendar.php?do=add&type=single&c=1 --> fill up the title field with : </title><script>alert(document.cookie)</script> Event Date : ( some far away date ... like 2010 for exemple )message : whatever .when it's done look at the :"Request Reminder for this Event" link.(it looks like this: http://127.0.0.1/vbulletin/calendar.php?do=addreminder&e=2)if you click,your XSS will be executed .reminder:permanent xss are dangerous ...see : http://en.wikipedia.org/wiki/Cross_site_scriptingregards laurent gaffi?contact: laurent.gaffie[at]g/**/m/**/a/**/i/**/l.com官方暂时未出补丁,这里我们可以清晰的看到爆库出在($options['gzipcompress'] && function_exists('ob_gzhandler')) ? ob_start('ob_gzhandler') : ob_start(); 这里,有时间我会去跟这个漏洞!

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部