小草根

DedeCMS Dialog目录下配置文件XSS漏洞

作者:小草根   发布时间:2014-09-28 10:07   回复数:0   浏览数:795
小草根
7950小草根管理员
2014-09-28 10:07:13
7950 2014-09-28 10:07:13
话题: 配置文件
[color=rgb(51, 51, 51)][float=left]
DedeCMS Dialog目录下配置文件XSS漏洞
WASC Threat Classification
[/float]

发现时间:[p=23, null, left]2013-04-18[/p]漏洞类型:[p=23, null, left]跨站脚本攻击(XSS)[/p]所属建站程序:[p=23, null, left]DedeCMS[/p]所属服务器类型:[p=23, null, left]通用[/p]所属编程语言:[p=23, null, left]PHP[/p]描述:[p=23, null, left]目标站点存在XSS漏洞。[/p][p=23, null, left]DedeCMS的Dialog目录下的配置文件的多个参数未过滤,导致跨站脚本攻击漏洞。[/p]
危害:[p=23, null, left]1.恶意用户可以使用该漏洞来盗取用户账户信息、模拟其他用户身份登录,更甚至可以修改网页呈现给其他用户的内容。[/p][p=23, null, left][backcolor=transparent]2.恶意用户可以使用JavaScript、VBScript、ActiveX、HTML语言甚至Flash应用的漏洞来进行攻击,从而来达到获取其他的用户信息目的。
[/p]解决方案:
[p=23, null, left]方案一:定位到include/dialog/config.php文件,
在$gurl = "../../{$adminDirHand}/login.php?gotopage=".urlencode($dedeNowurl);上面添加如下语句:
$adminDirHand = HtmlReplace($adminDirHand, 1);
具体操作如下图::
[/p][p=23, null, left]方案二:使用开源的漏洞修复插件。( 需要站长懂得编程并且能够修改服务器代码 )[/p][p=23, null, left]另外, jsp语言可以参考此处[/p]

游客
登录后才可以回帖,登录 或者 注册