GetSimple CMS „path” cross-site scripting sérülékenység

CH azonosító

CH-6841

Angol cím

GetSimple CMS "path" Cross-Site Scripting Vulnerability

Felfedezés dátuma

2012.05.13.

Súlyosság

Alacsony

Érintett rendszerek

GetSimple
N/A

Érintett verziók

GetSimple CMS 3.x

Összefoglaló

A GetSimple CMS olyan sérülékenységét fedezték fel, melyet a támadók kihasználhatnak cross-site scripting (CSS/XSS) támadások indítására.

Leírás

Az admin/upload.php „path” paraméterének átadott bemeneti adat nincs megfelelően megtisztítva, mielőtt visszaadnák azt a felhasználónak. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységet a 3.1 verzióban jelentették, de egyéb kiadások is érintettek lehetnek.

Megoldás

Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekében

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »