BUGTRAQ ID: 30168 Drupal是一款开放源码的内容管理平台。 Drupal中存在多个输入验证错误,可能允许恶意用户执行跨站脚本、跨站请求伪造、会话固定、SQL注入和脚本注入攻击。 1) Drupal没有正确地过滤传送给分类词汇的某些输入,这可能导致注入任意HTML和脚本代码并在用户浏览器会话中执行。 2) Drupal没有正确地过滤OpenID provider所提供的某些输入便返回给了用户,这可能导致注入任意HTML和脚本代码并在用户浏览器会话中执行。 3) 用户可以通过HTTP请求执行某些操作,如果登录用户受骗访问了恶意站点的话就会导致删除OpenID或转换字符串。 4) 如果用户在跟随了特制链接后登录的话,会话处理中的错误可能导致劫持其他用户的会话。 5) Schema API中数字字段中的输入验证错误可能导致SQL注入漏洞。 Drupal Drupal 6.x Drupal Drupal 5.x 厂商补丁: Drupal ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://ftp.drupal.org/files/projects/drupal-5.8.tar.gz target=_blank>http://ftp.drupal.org/files/projects/drupal-5.8.tar.gz</a> <a href=http://ftp.drupal.org/files/projects/drupal-6.3.tar.gz target=_blank>http://ftp.drupal.org/files/projects/drupal-6.3.tar.gz</a> <a href=http://drupal.org/files/sa-2008-044/SA-2008-044-5.7.patch target=_blank>http://drupal.org/files/sa-2008-044/SA-2008-044-5.7.patch</a> <a href=http://drupal.org/files/sa-2008-044/SA-2008-044-6.2.patch...
BUGTRAQ ID: 30168 Drupal是一款开放源码的内容管理平台。 Drupal中存在多个输入验证错误,可能允许恶意用户执行跨站脚本、跨站请求伪造、会话固定、SQL注入和脚本注入攻击。 1) Drupal没有正确地过滤传送给分类词汇的某些输入,这可能导致注入任意HTML和脚本代码并在用户浏览器会话中执行。 2) Drupal没有正确地过滤OpenID provider所提供的某些输入便返回给了用户,这可能导致注入任意HTML和脚本代码并在用户浏览器会话中执行。 3) 用户可以通过HTTP请求执行某些操作,如果登录用户受骗访问了恶意站点的话就会导致删除OpenID或转换字符串。 4) 如果用户在跟随了特制链接后登录的话,会话处理中的错误可能导致劫持其他用户的会话。 5) Schema API中数字字段中的输入验证错误可能导致SQL注入漏洞。 Drupal Drupal 6.x Drupal Drupal 5.x 厂商补丁: Drupal ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href=http://ftp.drupal.org/files/projects/drupal-5.8.tar.gz target=_blank>http://ftp.drupal.org/files/projects/drupal-5.8.tar.gz</a> <a href=http://ftp.drupal.org/files/projects/drupal-6.3.tar.gz target=_blank>http://ftp.drupal.org/files/projects/drupal-6.3.tar.gz</a> <a href=http://drupal.org/files/sa-2008-044/SA-2008-044-5.7.patch target=_blank>http://drupal.org/files/sa-2008-044/SA-2008-044-5.7.patch</a> <a href=http://drupal.org/files/sa-2008-044/SA-2008-044-6.2.patch target=_blank>http://drupal.org/files/sa-2008-044/SA-2008-044-6.2.patch</a>