CVE-2002-1996
CVSS2.6
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:32:03
NMCO    

[原文]Cross-site scripting (XSS) vulnerability in PostNuke 0.71 and earlier allows remote attackers to inject arbitrary web script or HTML via the (1) name parameter in modules.php and (2) catid parameter in index.php.


[CNNVD]PostNuke跨站脚本执行漏洞(CNNVD-200212-265)

        
        PostNuke是一款基于WEB的内容管理系统,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由PHP实现,php-nuke项目组开发和维护。
        PostNuke对用户输入过滤上存在漏洞,可使远程攻击者利用index.php 和modules.php脚本进行跨站脚本执行攻击。
        PostNuke中的index.php和modules.php脚本对用户提供的内容没有做充分过滤,这可能导致攻击者建立包含恶意代码的链接,当其他用户浏览相关此链接的时候,脚本将在用户的浏览器中执行。攻击者可能借此得到用户基于COOKIE的认证信息。
        

- CVSS (基础分值)

CVSS分值: 2.6 [轻微(LOW)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: HIGH [漏洞利用存在特定的访问条件]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:postnuke_software_foundation:postnuke:0.71
cpe:/a:postnuke_software_foundation:postnuke:0.7
cpe:/a:postnuke_software_foundation:postnuke:0.70
cpe:/a:postnuke_software_foundation:postnuke:0.64
cpe:/a:postnuke_software_foundation:postnuke:0.63
cpe:/a:postnuke_software_foundation:postnuke:0.62
cpe:/a:postnuke_software_foundation:postnuke:0.703

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1996
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1996
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-265
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/4350
(PATCH)  BID  4350
http://www.iss.net/security_center/static/8605.php
(PATCH)  XF  postnuke-modules-index-css(8605)
http://archives.neohapsis.com/archives/bugtraq/2002-03/0288.html
(PATCH)  BUGTRAQ  20020322 PostNuke Bugged
http://sourceforge.net/tracker/index.php?func=detail&aid=524777&group_id=27927&atid=392228
(UNKNOWN)  MISC  http://sourceforge.net/tracker/index.php?func=detail&aid=524777&group_id=27927&atid=392228
http://archives.neohapsis.com/archives/bugtraq/2002-03/0299.html
(UNKNOWN)  BUGTRAQ  20020322 Re: PostNuke Bugged

- 漏洞信息

PostNuke跨站脚本执行漏洞
低危 输入验证
2002-12-31 00:00:00 2006-04-07 00:00:00
远程  
        
        PostNuke是一款基于WEB的内容管理系统,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,由PHP实现,php-nuke项目组开发和维护。
        PostNuke对用户输入过滤上存在漏洞,可使远程攻击者利用index.php 和modules.php脚本进行跨站脚本执行攻击。
        PostNuke中的index.php和modules.php脚本对用户提供的内容没有做充分过滤,这可能导致攻击者建立包含恶意代码的链接,当其他用户浏览相关此链接的时候,脚本将在用户的浏览器中执行。攻击者可能借此得到用户基于COOKIE的认证信息。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 使用"strip_tags($Evil_halt, "acceptable html ");"过滤不需要字符,增加<>,cookie和其他相关字符到你的snort配置中,最后在Php.ini配置文件中关闭错误报告。
        厂商补丁:
        PostNuke
        --------
        目前厂商已经在最新版本的软件中修复了这个安全问题,请到厂商的主页下载:
        
        http://sourceforge.net/tracker/index.php?func=detail&aid=524777&group_id=27927&atid=392228

- 漏洞信息

5502
PostNuke modules.php name Parameter XSS
Remote / Network Access Input Manipulation
Loss of Integrity
Exploit Public

- 漏洞描述

PostNuke contains a flaw that allows a remote cross site scripting attack. This flaw exists because the application does not validate the name variable upon submission to the modules.php script. This could allow a user to create a specially crafted URL that would execute arbitrary code in a user's browser within the trust relationship between the browser and the server, leading to a loss of integrity.

- 时间线

2002-03-22 Unknow
2002-03-22 Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Francisco Burzi has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站