漏洞信息详情

Ades Design AdesGuestbook Read Script跨站脚本攻击漏洞

漏洞简介

AdesGuestbook 2.0的read.php中存在跨站脚本攻击漏洞,远程攻击者可以通过totalRows_rsRead参数注入任意Web脚本或HTML。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.adesdesign.net/cgi-bin/download.pl?file=AdesGuestbook.zip

参考网址

来源: SECUNIA

名称: 18244

链接:http://secunia.com/advisories/18244

来源: XF

名称: adesguestbook-read-xss(23909)

链接:http://xforce.iss.net/xforce/xfdb/23909

来源: BID

名称: 16090

链接:http://www.securityfocus.com/bid/16090

来源: OSVDB

名称: 22111

链接:http://www.osvdb.org/22111

来源: MISC

链接:http://pridels0.blogspot.com/2005/12/adesguestbook-xss-vuln.html

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多