BarracudaDrive运用了网页界面的模式,让我们能轻松的与朋友分享文件。 1)通过'/Forum/manage/ForumManager.lsp?nForumId=1'中'sForumName', 'sDescription'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 2)通过'/Forum/manage/hangman.lsp?nId=1'中'sHint', 'sWord'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 3)通过'/Forum/manage/hangman.lsp'中'nId'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 4)通过'/Forum/manage/ForumManager.lsp?newforum=true'中'sForumName', 'sDescription'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 5)通过'/rtl/protected/admin/wizard/setuser.lsp'中'user'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 6)通过'/feedback.lsp'中'name', 'email'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞通过'/private/manage/messages.lsp'或'/private/manage/messages.lsp?key=1' URI在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码 7)通过'/private/manage/PageManager.lsp?parent=0&newpage=true'中'lname', 'url'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。...
BarracudaDrive运用了网页界面的模式,让我们能轻松的与朋友分享文件。 1)通过'/Forum/manage/ForumManager.lsp?nForumId=1'中'sForumName', 'sDescription'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 2)通过'/Forum/manage/hangman.lsp?nId=1'中'sHint', 'sWord'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 3)通过'/Forum/manage/hangman.lsp'中'nId'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 4)通过'/Forum/manage/ForumManager.lsp?newforum=true'中'sForumName', 'sDescription'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 5)通过'/rtl/protected/admin/wizard/setuser.lsp'中'user'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 6)通过'/feedback.lsp'中'name', 'email'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞通过'/private/manage/messages.lsp'或'/private/manage/messages.lsp?key=1' URI在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码 7)通过'/private/manage/PageManager.lsp?parent=0&newpage=true'中'lname', 'url'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 8)通过'/private/manage/PageManager.lsp?parent=0&edit=9中'lname', 'url'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 9)通过'/fs'中'cmd'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 10)通过'/rtl/protected/mail/manage/list.lsp'中'newname', 'description'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 11)通过'/rtl/protected/mail/manage/list.lsp?name=test中'firstname', 'lastname', 'id'参数传递的输入在返回用户前没有正确验证,攻击者可以利用漏洞在受影响站点上下文的用户浏览器会话中执行任意HTML和脚本代码。 0 BarracudaDrive 6.6 BarracudaDrive 6.7版本以修复此漏洞,建议用户下载使用: http://barracudaserver.com