CVE-2002-0217
CVSS7.5
发布时间 :2002-05-16 00:00:00
修订时间 :2008-09-10 20:00:43
NMCOS    

[原文]Cross-site scripting (CSS) vulnerabilities in the Private Message System for XOOPS 1.0 RC1 allow remote attackers to execute Javascript on other web clients via (1) the Title field or a Private Message Box or (2) the image field parameter in pmlite.php.


[CNNVD]Xoops个人消息系统跨站脚本执行漏洞(CNNVD-200205-038)

        
        Xoops是一个用面向对象的PHP写的开源、免费的web程序,它用MySQL作为后台数据库,可以运行于大多数的Unix和Linux系统。
        Xoops的用户个人消息系统存在跨站脚本执行漏洞,攻击者可能利用此漏洞窃取用户的cookie等信息。。
        个人消息系统的标题栏没有很好的过滤脚本代码,当用户收到攻击者发来的个人消息,里面包含的恶意脚本代码将被执行,出现跨站脚本执行问题。这个漏洞可以让攻击者窃取用户基于cookie的认证信息等等。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0217
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0217
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200205-038
(官方数据源) CNNVD

- 其它链接及资源

http://www.iss.net/security_center/static/8030.php
(UNKNOWN)  XF  xoops-pmlite-image-css(8030)
http://www.iss.net/security_center/static/8025.php
(VENDOR_ADVISORY)  XF  xoops-private-message-css(8025)
http://online.securityfocus.com/archive/1/252828
(VENDOR_ADVISORY)  BUGTRAQ  20020129 Xoops Private Message System Script injection
http://www.securityfocus.com/bid/3981
(UNKNOWN)  BID  3981
http://www.securityfocus.com/bid/3978
(UNKNOWN)  BID  3978

- 漏洞信息

Xoops个人消息系统跨站脚本执行漏洞
高危 输入验证
2002-05-16 00:00:00 2005-10-20 00:00:00
远程  
        
        Xoops是一个用面向对象的PHP写的开源、免费的web程序,它用MySQL作为后台数据库,可以运行于大多数的Unix和Linux系统。
        Xoops的用户个人消息系统存在跨站脚本执行漏洞,攻击者可能利用此漏洞窃取用户的cookie等信息。。
        个人消息系统的标题栏没有很好的过滤脚本代码,当用户收到攻击者发来的个人消息,里面包含的恶意脚本代码将被执行,出现跨站脚本执行问题。这个漏洞可以让攻击者窃取用户基于cookie的认证信息等等。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 修改程序,过滤要显示的javascript代码。如果修改程序有困难,请暂时停止使用Xoops。
        厂商补丁:
        Xoops
        -----
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://xoops.sourceforge.net/

- 漏洞信息

9287
XOOPS Private Message System Private Message Multiple Field XSS
Remote / Network Access Input Manipulation
Loss of Integrity Solution Unknown
Exploit Public Third-party Verified

- 漏洞描述

XOOPS Private Messaging System contains a flaw that allows a remote cross-site scripting (XSS) attack. This flaw exists because the application does not validate the javascript code entered in the Title Field or a Private Message Box. This may allow a user to create a specially crafted URL that would execute arbitrary script code in a user's browser within the trust relationship between their browser and the server.

- 时间线

2002-01-29 Unknow
2002-01-29 Unknow

- 解决方案

OSVDB is not aware of a solution for this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Xoops Private Message Box Cross-Agent Scripting Vulnerability
Input Validation Error 3981
Yes No
2002-01-29 12:00:00 2009-07-11 09:56:00
Posted to the Bugtraq mailing list by Cabezon Aurélien <aurelien.cabezon@isecurelabs.com>.

- 受影响的程序版本

Xoops Xoops 1.0 RC1

- 漏洞讨论

Xoops is open-source, freely available web portal software written in object-oriented PHP. It is back-ended by a MySQL database and will run on most Unix and Linux distributions.

Xoops includes a Private Message System for users. The image parameter of the pmlite.php script does not sufficiently filter JavaScript code. When another user views this page, the malicious script code will be executed on that user in the context of the site running Xoops.

This issue may be exploited by an attacker to steal a legitimate user's cookie-based authentication credentials, among other things.

- 漏洞利用

No exploit code is required to take advantage of this issue.

- 解决方案

Currently the SecurityFocus staff are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站