cPanel fileop参数跨站脚本漏洞
来源:岁月联盟
时间:2010-01-01
cPanel 11.x漏洞描述:
BUGTRAQ ID: 37394
cPanel是基于Web的工具,用于自动化控制网站和服务器。
cPanel没有正确地过滤提交给frontend/x3/files/fileop.html的fileop参数便返回给了用户,远程安全者可以通过提交恶意参数请求执行跨站脚本安全,在用户浏览器会话中执行任意代码。<*参考
RENO (R7e@HoTMaiL.coM)
http://secunia.com/advisories/37826/
*>
测试方法:
本站提供程序(方法)可能带有安全性,仅供安全研究与教学之用,风险自负!http://www.example.com:2082/frontend/x3/files/fileop.html?opdir=[PATH]&opfile=[FILENAME]&fileop=XSS
http://www.example.com:2082/frontend/x3/files/dofileop.html?fileop=&opdir=&opfile=&dir=%2fhome%2fuser%2ftmp&fileop=HaCkED%20by%20RENOSEBUG安全建议:
厂商补丁:
cPanel
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cpanel.net