BUGTRAQ: 4819 OpenBB在处理'BBCodes'字段中的数据缺少正确充分的检查,可导致远程攻击者进行HTML插入攻击。 OpenBB可以使用'BBCodes'代替HTML代码支持图象,链接操作,但是OpenBB对用户提交给'BBCodes'字段的数据缺少正确检查,可导致攻击者插入任意HTML代码到'BBCodes' 字段并显示在论坛信息中,当论坛用户浏览此包含恶意代码的链接时,就可以使脚本代码在浏览用户浏览器上执行,攻击者获得用户基于COOKIE认证的敏感信息。 OpenBB 1.0.0 RC3 临时解决方法: 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: * 设置浏览器,关闭javascript功能。 * 修改程序,严格过滤用户输入的数据。 厂商补丁: OpenBB ------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.prolixmedia.com/" target="_blank" rel=external nofollow>http://www.prolixmedia.com/</a>
BUGTRAQ: 4819 OpenBB在处理'BBCodes'字段中的数据缺少正确充分的检查,可导致远程攻击者进行HTML插入攻击。 OpenBB可以使用'BBCodes'代替HTML代码支持图象,链接操作,但是OpenBB对用户提交给'BBCodes'字段的数据缺少正确检查,可导致攻击者插入任意HTML代码到'BBCodes' 字段并显示在论坛信息中,当论坛用户浏览此包含恶意代码的链接时,就可以使脚本代码在浏览用户浏览器上执行,攻击者获得用户基于COOKIE认证的敏感信息。 OpenBB 1.0.0 RC3 临时解决方法: 如果您不能立刻安装补丁或者升级,建议您采取以下措施以降低威胁: * 设置浏览器,关闭javascript功能。 * 修改程序,严格过滤用户输入的数据。 厂商补丁: OpenBB ------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.prolixmedia.com/" target="_blank" rel=external nofollow>http://www.prolixmedia.com/</a>