Amiro.CMS是一款优秀的网站开发和内容管理系统。 Amiro.CMS存在多个跨站脚本攻击漏洞。远程攻击者可以借助对(1)/news,(2)/comment,(3)/forum,(4)/blog,和(5)/tags的status_message参数;对(6)forum.php,(7)discussion.php,(8)guestbook.php,(9)blog.php,(10)news.php,(11)srv_updates.php, (12) srv_backups.php,(13)srv_twist_prevention.php,(14) srv_tags.php,(15)srv_tags_reindex.php, (16) google_sitemap.php, (17) sitemap_history.php, (18) srv_options.php, (19) locales.php 以及 (20)_admin/中plugins_wizard.php的status_message参数;对(21)forum,(22)guestbook,或(23)comment的信息主体中一个特制的IMG BBcode tag;对(24)未被Internet Explorer适当处理过的avatar文件的内容;和(25)_admin/index.php中的loginname参数(又称用户名) 的输入在返回到用户以前未经审查,来执行任意web脚本或HTML。
Amiro.CMS是一款优秀的网站开发和内容管理系统。 Amiro.CMS存在多个跨站脚本攻击漏洞。远程攻击者可以借助对(1)/news,(2)/comment,(3)/forum,(4)/blog,和(5)/tags的status_message参数;对(6)forum.php,(7)discussion.php,(8)guestbook.php,(9)blog.php,(10)news.php,(11)srv_updates.php, (12) srv_backups.php,(13)srv_twist_prevention.php,(14) srv_tags.php,(15)srv_tags_reindex.php, (16) google_sitemap.php, (17) sitemap_history.php, (18) srv_options.php, (19) locales.php 以及 (20)_admin/中plugins_wizard.php的status_message参数;对(21)forum,(22)guestbook,或(23)comment的信息主体中一个特制的IMG BBcode tag;对(24)未被Internet Explorer适当处理过的avatar文件的内容;和(25)_admin/index.php中的loginname参数(又称用户名) 的输入在返回到用户以前未经审查,来执行任意web脚本或HTML。