ScrewTurn Wiki System log script injektálás

CH azonosító

CH-1438

Felfedezés dátuma

2008.07.29.

Súlyosság

Közepes

Érintett rendszerek

ScrewTurn Wiki
Threeplicate

Érintett verziók

Threeplicate ScrewTurn Wiki 2.x

Összefoglaló

Egy sérülékenységet találtak a ScrewTurn Wikiben, amit kihasználva, rosszindulatú támadók script beszúrásos támadást hajthatnak végre.

Leírás

Az “/admin.aspx – System Log” oldalnak hibaüzeneteken keresztül átadott bemenet nincs megfelelően ellenőrizve felhasználás előtt. Ezt kihasználva, tetszőleges HTML és script kódot lehet beszúrni, amit az adminisztrátor böngésző munkamenetében lehet lefuttatni, ha megjelenítik a system log oldalt.

A sérülékenységet a 2.0.29. és 2.0.30. verzióban találták, de korábbi kiadások is érintettek lehetnek,

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Egyéb referencia: www.portcullis.co.uk
Gyártói referencia: www.screwturn.eu
SECUNIA 31242
CVE-2008-3483 - NVD CVE-2008-3483


Legfrissebb sérülékenységek
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
Tovább a sérülékenységekhez »