BUGTRAQ ID: 37594 Xoops是非常流行的动态web内容管理系统,用面向对象的PHP编写。 Xoops没有正确地过滤提交给modules/pm/readpmsg.php页面的op参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。成功攻击要求安装了Private Messaging模块。 Xoops 2.x 厂商补丁: Xoops ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.xoops.org/modules/news/print.php?storyid=5178
BUGTRAQ ID: 37594 Xoops是非常流行的动态web内容管理系统,用面向对象的PHP编写。 Xoops没有正确地过滤提交给modules/pm/readpmsg.php页面的op参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。成功攻击要求安装了Private Messaging模块。 Xoops 2.x 厂商补丁: Xoops ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.xoops.org/modules/news/print.php?storyid=5178