DCP-Portal 6.1.1及其早期版本中存在多个跨站脚本攻击(XSS)漏洞,当register_globals有效时,远程攻击者可以通过以下途径注入任意Web脚本或 HTML:(1)在文件页中的 its_url参数和(2)在(a)index.php的send_write页中的url参数;(3)主题,和(4)在(b)calendar.php中的图像参数;(5)出价,(6)replying_msg,(7)主题,(8)正文,和(9)在(c)forums.php中的mid参数;(10)主题和(11)在(d)inbox.php中的短信参数;(12)subject_color和(13)在(e)lostpassword.php中的邮件参数;和(14)c_name,(15)content_inicial,和(16)在(f) mycontents.php中的cid参数。注:calendar.php/day向量已并入CVE-2006-0220中,和calendar.php/month,calendar.php/year,和calendar.php的search.php/q 参数已并入CVE-2004-2511中。
DCP-Portal 6.1.1及其早期版本中存在多个跨站脚本攻击(XSS)漏洞,当register_globals有效时,远程攻击者可以通过以下途径注入任意Web脚本或 HTML:(1)在文件页中的 its_url参数和(2)在(a)index.php的send_write页中的url参数;(3)主题,和(4)在(b)calendar.php中的图像参数;(5)出价,(6)replying_msg,(7)主题,(8)正文,和(9)在(c)forums.php中的mid参数;(10)主题和(11)在(d)inbox.php中的短信参数;(12)subject_color和(13)在(e)lostpassword.php中的邮件参数;和(14)c_name,(15)content_inicial,和(16)在(f) mycontents.php中的cid参数。注:calendar.php/day向量已并入CVE-2006-0220中,和calendar.php/month,calendar.php/year,和calendar.php的search.php/q 参数已并入CVE-2004-2511中。