标题:
OpenBSD bgplg "cmd"跨站脚本攻击
[打印本页]
作者:
pioneer
时间:
2008-2-14 11:40
标题:
OpenBSD bgplg "cmd"跨站脚本攻击
来源
secunia.com
软件名
OpenBSD 4.1
OpenBSD 4.2
描述
传递到bgplg cgi-bin的"cmd"参数在返回到用户前没有被准确过滤,这可在用户浏览器浏览受影响的网页时执行任意HTML和脚本代码
该漏洞在OpenBSD 4.1中已经报告. OpenBSD 4.2也可能受到影响
解决方案
使用web代理过滤恶意字符和字符顺序,在CVS库中已经修复
http://www.openbsd.org/cgi-bin/c ... &r2=1.7&f=h
欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/)
bbs.micropoint.com.cn