pioneer
超级版主
       
积分 4563
发帖 4545
注册 2007-7-16 来自 BJ
|
#1 OpenBSD bgplg "cmd"跨站脚本攻击
来源
secunia.com
软件名
OpenBSD 4.1
OpenBSD 4.2
描述
传递到bgplg cgi-bin的"cmd"参数在返回到用户前没有被准确过滤,这可在用户浏览器浏览受影响的网页时执行任意HTML和脚本代码
该漏洞在OpenBSD 4.1中已经报告. OpenBSD 4.2也可能受到影响
解决方案
使用web代理过滤恶意字符和字符顺序,在CVS库中已经修复
http://www.openbsd.org/cgi-bin/c ... &r2=1.7&f=h
|
※文章所有权归【pioneer】与【东方微点论坛】共同所有,转载请注明出处!※
|
 |
|