《Zblog出現(xiàn)跨站腳本攻擊漏洞 官方已出補(bǔ)丁》文章已經(jīng)歸檔,站長(zhǎng)之家不再展示相關(guān)內(nèi)容,下文是站長(zhǎng)之家的自動(dòng)化寫作機(jī)器人,通過算法提取的文章重點(diǎn)內(nèi)容。這只AI還很年輕,歡迎聯(lián)系我們幫它成長(zhǎng):
7月21日,某安全Blog發(fā)表了一份Zblog漏洞報(bào)告:漏洞說明:Z-Blog是一款基于Asp平臺(tái)的Blog博客(網(wǎng)志)程序,支持Wap,支持Firefox,Oprea等瀏覽器,在國內(nèi)使用非常廣泛,官方主頁在http://www.rainbowsoft.org/。Z-blog代碼嚴(yán)謹(jǐn),前臺(tái)功能簡(jiǎn)潔,后臺(tái)功能強(qiáng)大,這為它的產(chǎn)品安全帶來很大的優(yōu)勢(shì),但是在上次的xss漏洞被公布后,80sec在產(chǎn)品中又發(fā)現(xiàn)一個(gè)嚴(yán)重的跨站腳本攻擊漏洞,加上產(chǎn)品設(shè)計(jì)上的一些問題可能帶來嚴(yán)重的后果。漏洞廠商:http://www.rainbowsoft.org/漏洞解析:在FUNCTION/c_function.asp中,程序處理UBB標(biāo)簽的時(shí)候存在漏洞,導(dǎo)致任何用戶可以在目標(biāo)頁面內(nèi)執(zhí)行任意js代碼,利用該代碼惡意用戶可以獲取目標(biāo)站點(diǎn)的所有權(quán)限。漏洞代碼如下: 以下為引用的內(nèi)容:Function UBBCode(ByVal strContent,strType) Dim objRegExpSet objRegExp=new RegEx...
......
本文由站長(zhǎng)之家用戶“中國站長(zhǎng)站”投稿,本平臺(tái)僅提供信息索引服務(wù)。由于內(nèi)容發(fā)布時(shí)間超過平臺(tái)更新維護(hù)時(shí)間,為了保證文章信息的及時(shí)性,內(nèi)容觀點(diǎn)的準(zhǔn)確性,平臺(tái)將不提供完整的內(nèi)容展現(xiàn),本頁面內(nèi)容僅為平臺(tái)搜索索引使用。需閱讀完整內(nèi)容的用戶,請(qǐng)聯(lián)系作者獲取原文。
(推廣)