LiveZilla是德国LiveZilla公司的一套免费的在线客服系统。该系统提供实时监测访客、离线留言、GeoTracking地图跟踪、访问统计、在线聊天等功能。 LiveZilla没有正确地过滤提交给map.php页面的lat、lng和zom参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。以下是有漏洞的代码段: 1. livezilla/templates/map.tpl(18-20行) var default_lat = <!--dlat-->; var default_lng = <!--dlng-->; var default_zom = <!--dzom-->; 2. livezilla/map.php(15-28行) if(isset($_GET[\"lat\"])) $map = str_replace(\"<!--dlat-->\",$_GET[\"lat\"],$map); else $map = str_replace(\"<!--dlat-->\",\"25\",$map); if(isset($_GET[\"lng\"])) $map = str_replace(\"<!--dlng-->\",$_GET[\"lng\"],$map); else $map = str_replace(\"<!--dlng-->\",\"10\",$map); if(isset($_GET[\"zom\"])) $map = str_replace(\"<!--dzom-->\",$_GET[\"zom\"],$map); else $map = str_replace(\"<!--dzom-->\",\"1\",$map);
LiveZilla是德国LiveZilla公司的一套免费的在线客服系统。该系统提供实时监测访客、离线留言、GeoTracking地图跟踪、访问统计、在线聊天等功能。 LiveZilla没有正确地过滤提交给map.php页面的lat、lng和zom参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。以下是有漏洞的代码段: 1. livezilla/templates/map.tpl(18-20行) var default_lat = <!--dlat-->; var default_lng = <!--dlng-->; var default_zom = <!--dzom-->; 2. livezilla/map.php(15-28行) if(isset($_GET[\"lat\"])) $map = str_replace(\"<!--dlat-->\",$_GET[\"lat\"],$map); else $map = str_replace(\"<!--dlat-->\",\"25\",$map); if(isset($_GET[\"lng\"])) $map = str_replace(\"<!--dlng-->\",$_GET[\"lng\"],$map); else $map = str_replace(\"<!--dlng-->\",\"10\",$map); if(isset($_GET[\"zom\"])) $map = str_replace(\"<!--dzom-->\",$_GET[\"zom\"],$map); else $map = str_replace(\"<!--dzom-->\",\"1\",$map);