快捷搜索:   服务器  安全  linux 安全  MYSQL  dedecms

Joomla! HTTP头跨站脚本执行漏洞

Joomla!是一款开放源码的内容管理系统(CMS)。

Joomla!没有正确地过滤用户在HTTP请求中所提交的HTTP_REFERER变量,远程攻击者可以通过提交恶意请求注入JavaScript或DHTML代码并在用户浏览器会话中执行。以下是有漏洞的代码段:

components/com_content/views/article/tmpl/form.php文件225行

221 <input type="hidden" name="option" value="com_content" />
222 <input type="hidden" name="id" value="<?php echo
$this->article->id; ?>" />
223 <input type="hidden" name="version" value="<?php echo
$this->article->version; ?>" />
224 <input type="hidden" name="created_by" value="<?php echo
$this->article->created_by; ?>" />
225 <input type="hidden" name="referer" value="<?php echo
@$_SERVER['HTTP_REFERER']; ?>" />
226 <?php echo JHTML::_( 'form.token' ); ?>
227 <input type="hidden" name="task" value="" />
228 </form>

代码的其他一些部分也可能受影响:

components/com_user/controller.php文件86行

$return = @$_SERVER['HTTP_REFERER'];

plugins/system/legacy/html.php文件246行

echo '<a href="'. $_SERVER['HTTP_REFERER'] .'"><span class="small">'. JText::_( 'BACK' ) .'</span></a>';

templates/beez/html/com_content/article/form.php文件186行

<input type="hidden" name="referer" value="<?php echo @$_SERVER['HTTP_REFERER']; ?>" />
顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论