PHP-Nuke附件PHPToNuke.PHP跨站脚本执行漏洞

PHP-Nuke附件PHPToNuke.PHP跨站脚本执行漏洞

漏洞ID 1106567 漏洞类型 输入验证
发布时间 2002-01-06 更新时间 2005-10-20
图片[1]-PHP-Nuke附件PHPToNuke.PHP跨站脚本执行漏洞-安全小百科CVE编号 CVE-2002-1995
图片[2]-PHP-Nuke附件PHPToNuke.PHP跨站脚本执行漏洞-安全小百科CNNVD-ID CNNVD-200212-601
漏洞平台 PHP CVSS评分 4.3
|漏洞来源
https://www.exploit-db.com/exploits/21206
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-601
|漏洞详情
phptonuke.php是一个PHP-Nuke附加脚本,用于把一段PHP脚本插入到一个PHP-Nuke站点,程序由Lebios维护。phptonuke.php存在跨站脚本执行漏洞,可以使攻击者在被攻击者的浏览器上下文执行脚本。攻击者可能利用phptonuke.php创建一个含有脚本代码的链接,当用户访问这个链接时,脚本会在用户机器浏览器上在当前用户环境下执行。攻击者可能利用这个问题劫持基于Cookie验证的用户会话。
|漏洞EXP
source: http://www.securityfocus.com/bid/3807/info

phptonuke.php is a PHPNuke AddOn script to insert a PHP script into the middle of a PHPNuke site. It is written and maintained by Lebios.

It is possible for a malicious user to create a link to the phptonuke.php script which contains script code. When an unsuspecting web user browses the link, the script code will be executed in their browser in the context of the PHPNuke site.

This type of attack may be used to hijack a legitimate user's session via theft of cookie-based authentication credentials.

http://phpnukesite/phptonuke.php?filnavn=<script>alert(document.cookie)</script>
|参考资料

来源:BID
名称:3807
链接:http://www.securityfocus.com/bid/3807
来源:XF
名称:phpnuke-phptonuke-css(7837)
链接:http://www.iss.net/security_center/static/7837.php
来源:VULN-DEV
名称:20020106CSSinPHPNukeadd-on
链接:http://archives.neohapsis.com/archives/vuln-dev/2002-q1/0048.html
来源:NSFOCUS
名称:2123
链接:http://www.nsfocus.net/vulndb/2123

相关推荐: Solaris cb_reset Buffer Overflow Vulnerability

Solaris cb_reset Buffer Overflow Vulnerability 漏洞ID 1103146 漏洞类型 Boundary Condition Error 发布时间 2001-06-20 更新时间 2001-06-20 CVE编号 N/…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享