漏洞信息详情

Open WebMail Logindomain 参数跨站脚本漏洞

漏洞简介

Open WebMail 2.x中的跨站脚本攻击(XSS)漏洞,允许远程攻击者通过login页面的domain name参数(logindomain)来注入任意HTML或Web脚本。

漏洞公告

参考网址

来源: SECUNIA

名称: 14253

链接:http://secunia.com/advisories/14253

来源: XF

名称: open-webmail-logindomain-xss(19335)

链接:http://xforce.iss.net/xforce/xfdb/19335

来源: turtle.ee.ncku.edu.tw

链接:http://turtle.ee.ncku.edu.tw/openwebmail/download/cert/patches/SA-05:01/2.5x.patch

来源: turtle.ee.ncku.edu.tw

链接:http://turtle.ee.ncku.edu.tw/openwebmail/doc/changes.txt

来源: BID

名称: 12547

链接:http://www.securityfocus.com/bid/12547

来源: SECTRACK

名称: 1013172

链接:http://securitytracker.com/id?1013172

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多