web@all是一款内容管理系统。 web@all 2.0中存在跨站脚本漏洞,该漏洞源于/search.php不正确过滤提交给\"_text[title]\" GET参数的输入。攻击者可利用这些漏洞在受影响站点上下文中不知情用户浏览器中执行任意脚本代码,窃取基于cookie认证证书,添加、删除或修改敏感信息,或执行未授权操作,也可能存在其他攻击。
web@all是一款内容管理系统。 web@all 2.0中存在跨站脚本漏洞,该漏洞源于/search.php不正确过滤提交给\"_text[title]\" GET参数的输入。攻击者可利用这些漏洞在受影响站点上下文中不知情用户浏览器中执行任意脚本代码,窃取基于cookie认证证书,添加、删除或修改敏感信息,或执行未授权操作,也可能存在其他攻击。