BilboBlog 是一个基于php/mysql 的微博客软件。 BilboBlog 0.2.1版本存在多个跨站脚本漏洞。远程认证管理员可以借助(1)到admin/update.php的内容参数(与widget.php中的冲突代码有关),注入任意的web脚本或HTML;远程攻击者可以借助到head.php(可由index.php到达)的titleId参数,到footer.php的t_lang[lang_copyright]参数; the (4)到admin/下的默认的URI的内容参数, 到admin/homelink.php的url、t_lang[lang_admin_help]、t_lang[lang_admin_clear_cache]、t_lang[lang_admin_home]以及t_lang[lang_admin_logout]参数,到admin/post.php的t_lang[lang_admin_new_post]参数,注入任意的web脚本或HTML。
BilboBlog 是一个基于php/mysql 的微博客软件。 BilboBlog 0.2.1版本存在多个跨站脚本漏洞。远程认证管理员可以借助(1)到admin/update.php的内容参数(与widget.php中的冲突代码有关),注入任意的web脚本或HTML;远程攻击者可以借助到head.php(可由index.php到达)的titleId参数,到footer.php的t_lang[lang_copyright]参数; the (4)到admin/下的默认的URI的内容参数, 到admin/homelink.php的url、t_lang[lang_admin_help]、t_lang[lang_admin_clear_cache]、t_lang[lang_admin_home]以及t_lang[lang_admin_logout]参数,到admin/post.php的t_lang[lang_admin_new_post]参数,注入任意的web脚本或HTML。