《Zblog出現(xiàn)跨站腳本攻擊漏洞 官方已出補丁》文章已經(jīng)歸檔,站長之家不再展示相關(guān)內(nèi)容,下文是站長之家的自動化寫作機器人,通過算法提取的文章重點內(nèi)容。這只AI還很年輕,歡迎聯(lián)系我們幫它成長:
7月21日,某安全Blog發(fā)表了一份Zblog漏洞報告:漏洞說明:Z-Blog是一款基于Asp平臺的Blog博客(網(wǎng)志)程序,支持Wap,支持Firefox,Oprea等瀏覽器,在國內(nèi)使用非常廣泛,官方主頁在http://www.rainbowsoft.org/。Z-blog代碼嚴謹,前臺功能簡潔,后臺功能強大,這為它的產(chǎn)品安全帶來很大的優(yōu)勢,但是在上次的xss漏洞被公布后,80sec在產(chǎn)品中又發(fā)現(xiàn)一個嚴重的跨站腳本攻擊漏洞,加上產(chǎn)品設計上的一些問題可能帶來嚴重的后果。漏洞廠商:http://www.rainbowsoft.org/漏洞解析:在FUNCTION/c_function.asp中,程序處理UBB標簽的時候存在漏洞,導致任何用戶可以在目標頁面內(nèi)執(zhí)行任意js代碼,利用該代碼惡意用戶可以獲取目標站點的所有權(quán)限。漏洞代碼如下: 以下為引用的內(nèi)容:Function UBBCode(ByVal strContent,strType) Dim objRegExpSet objRegExp=new RegEx...
......
本文由站長之家用戶“中國站長站”投稿,本平臺僅提供信息索引服務。由于內(nèi)容發(fā)布時間超過平臺更新維護時間,為了保證文章信息的及時性,內(nèi)容觀點的準確性,平臺將不提供完整的內(nèi)容展現(xiàn),本頁面內(nèi)容僅為平臺搜索索引使用。需閱讀完整內(nèi)容的用戶,請聯(lián)系作者獲取原文。
(推廣)