LiveZilla 'map.php'页面多个跨站脚本漏洞 CVE-2009-4450 CNNVD-200912-387

4.3 AV AC AU C I A
发布: 2009-12-29
修订: 2018-10-10

LiveZilla是德国LiveZilla公司的一套免费的在线客服系统。该系统提供实时监测访客、离线留言、GeoTracking地图跟踪、访问统计、在线聊天等功能。 LiveZilla没有正确地过滤提交给map.php页面的lat、lng和zom参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。以下是有漏洞的代码段: 1. livezilla/templates/map.tpl(18-20行) var default_lat = <!--dlat-->; var default_lng = <!--dlng-->; var default_zom = <!--dzom-->; 2. livezilla/map.php(15-28行) if(isset($_GET[\"lat\"])) $map = str_replace(\"<!--dlat-->\",$_GET[\"lat\"],$map); else $map = str_replace(\"<!--dlat-->\",\"25\",$map); if(isset($_GET[\"lng\"])) $map = str_replace(\"<!--dlng-->\",$_GET[\"lng\"],$map); else $map = str_replace(\"<!--dlng-->\",\"10\",$map); if(isset($_GET[\"zom\"])) $map = str_replace(\"<!--dzom-->\",$_GET[\"zom\"],$map); else $map = str_replace(\"<!--dzom-->\",\"1\",$map);

0%
当前有2条漏洞利用/PoC
当前有1条受影响产品信息