Moodle是一款教育相关的管理系统,包括信息的获取、传递、交流。 Moodle对用户提交的请求缺少充分过滤,远程攻击者可以利用这个漏洞获得敏感信息或查看文件内容。 问题一是跨站脚本问题: \'\'/mod/forum/view.php\'\'对用户提交给\'\'$search\'\'变量数据缺少充分过滤,提交包含恶意HTML代码作为变量数据,可导致敏感信息泄露。 问题二是会话文件泄露问题: 所有包含会话数据的文件保存在`moodledata`目录中,本来必须隐藏的,但由于如下代码: 45> $pathname = \"$CFG->dataroot$pathinfo\"; $pathinfo由detect_munged_arguments()函数检查,攻击者可\'\'..\'\'字符来绕过目录限制,查看读取会话数据。
Moodle是一款教育相关的管理系统,包括信息的获取、传递、交流。 Moodle对用户提交的请求缺少充分过滤,远程攻击者可以利用这个漏洞获得敏感信息或查看文件内容。 问题一是跨站脚本问题: \'\'/mod/forum/view.php\'\'对用户提交给\'\'$search\'\'变量数据缺少充分过滤,提交包含恶意HTML代码作为变量数据,可导致敏感信息泄露。 问题二是会话文件泄露问题: 所有包含会话数据的文件保存在`moodledata`目录中,本来必须隐藏的,但由于如下代码: 45> $pathname = \"$CFG->dataroot$pathinfo\"; $pathinfo由detect_munged_arguments()函数检查,攻击者可\'\'..\'\'字符来绕过目录限制,查看读取会话数据。