TomatoCMS是一款开源的内容管理系统。 TomatoCMS 2.0.6 以及早期版本存在多个跨站脚本攻击漏洞。远程攻击者可以借助多个参数注入任意的web脚本和HTML。这些参数包含:连接/admin/news/article/list PATH_INFO的(1) keyword或者 (2) article-id 参数;连接/admin/multimedia/set/list PATH_INFO的(3) keyword参数;连接/admin/multimedia/file/list PATH_INFO的(4) keyword或(5) fileId 参数;或者连接/admin/ad/client/list PATH_INFO的(6) name, (7) email, 或 (8) address参数。
TomatoCMS是一款开源的内容管理系统。 TomatoCMS 2.0.6 以及早期版本存在多个跨站脚本攻击漏洞。远程攻击者可以借助多个参数注入任意的web脚本和HTML。这些参数包含:连接/admin/news/article/list PATH_INFO的(1) keyword或者 (2) article-id 参数;连接/admin/multimedia/set/list PATH_INFO的(3) keyword参数;连接/admin/multimedia/file/list PATH_INFO的(4) keyword或(5) fileId 参数;或者连接/admin/ad/client/list PATH_INFO的(6) name, (7) email, 或 (8) address参数。