360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

帝国cms编辑器跨站

WASC Threat Classification

发现时间:

2013-03-06

漏洞类型:

跨站脚本攻击(XSS)

所属建站程序:

EmpireCMS

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标存在帝国cms编辑器跨站漏洞。该系统中$InstanceName参数外部获取直接输出导致跨站漏洞。

危害:

攻击者可以利用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。

解决方案:

修改目录:/e/admin/ecmseditor/infoeditor/epage/ 和 /e/data/ecmseditor/infoeditor/epage 中的

TranFile.php,TranFlash.php,TranImg.php,TranMedia.php,TranMore.php 这个5个文件

将:$InstanceName=$_GET['InstanceName']; 改为:$InstanceName=htmlspecialchars($_GET['InstanceName']);

同时,再将TranFile.php 文件中

将:value="<?=$_GET['fname']?>" 改为: value="<?=htmlspecialchars($_GET['fname'])?>"
将:value="<?=$_GET['filesize']?>" 改为: value="<?=htmlspecialchars($_GET['filesize'])?>"
具体方法如图:

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
对该漏洞进行评论
[共 30 条]
还可以输入120
 
输入验证码: