Habari是一个轻量级的开源博客程序。
当register_globals启用时,Habari 0.6.5版本中存在多个跨站脚本攻击漏洞。远程攻击者可以借助(1)向system/admin/dash_additem.php文件传递的additem_form参数,以及(2)向system/admin/dash_status.php文件传递的status_data[]参数注入任意web脚本或者HTML。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://habariproject.org/en/download
来源: www.htbridge.ch 链接:http://www.htbridge.ch/advisory/xss_vulnerability_in_habari_1.html 来源: www.htbridge.ch 链接:http://www.htbridge.ch/advisory/xss_vulnerability_in_habari.html 来源: EXPLOIT-DB 名称: 15799 链接:http://www.exploit-db.com/exploits/15799 来源: wiki.habariproject.org 链接:http://wiki.habariproject.org/en/Release_0.6.6 来源: SECUNIA 名称: 42688 链接:http://secunia.com/advisories/42688