360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

PHPCMS api.php 跨站脚本攻击漏洞

WASC Threat Classification

发现时间:

2013-05-30

漏洞类型:

跨站脚本攻击(XSS)

所属建站程序:

PhpCMS

所属服务器类型:

通用

所属编程语言:

PHP

描述:

目标站点存在PHPCMS api.php 跨站脚本攻击漏洞。跨站脚本攻击漏洞,英文名称Cross Site Scripting,简称CSS又叫XSSWeb 站点中的脚本不预先加以清理直接将用户输入(通常是参数值)返回, 当在响应页面中返回用户输入的 JavaScript 代码时,浏览器便会执行该代码。攻击者往往利用该原理向网页中插入恶意代码,并生成恶意链接诱使用户点击。当用户点击该连接时,便会生成对 Web 站点的请求,其中的参数值含有恶意的 JavaScript 代码。 如果 Web 站点将这个参数值嵌入在响应的 HTML 页面中(这正是站点问题的本质所在),恶意代码便会在用户浏览器中运行,达到攻击者的目的。由于PHPCMSapi.php中对多个参数未作处理,导致XSS漏洞。

危害:

攻击者可利用该漏洞盗取用户的cookie,继而盗取各类用户甚至管理员的账号,
甚至控制服务器、篡改数据。

解决方案:

请打上官方最新补丁:http://bbs.phpcms.cn/thread-854157-1-1.html,另外官方补丁不完整,还需修改下面一处:

找到api/map.php,将270行

echo $city;

改成:

echo htmlspecialchars($city);
具体方如图:

或者,使用开源的漏洞修复插件:http://webscan.360.cn/group/topic/tid/4571

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载,如果您因为技术原因无法修复漏洞,请进入360站长社区寻求帮助
对该漏洞进行评论
[共 37 条]
还可以输入120
 
输入验证码: