Gnew是一套开源的内容管理系统(CMS)。该系统具有易于使用、管理等特点。 Gnew 2013.1版本中存在跨站脚本漏洞,该漏洞源于users/profile.php,articles/index.php及admin/polls.php脚本没有充分过滤‘gnew_template’参数;news/submit.php脚本没有充分过滤‘category_id’参数;news/send.php和comments/add.php脚本没有充分过滤‘news_id’参数;posts/edit.php脚本没有充分过滤‘post_subject’和‘thread_id’参数。远程攻击者可利用该注入任意Web脚本或HTML。
Gnew是一套开源的内容管理系统(CMS)。该系统具有易于使用、管理等特点。 Gnew 2013.1版本中存在跨站脚本漏洞,该漏洞源于users/profile.php,articles/index.php及admin/polls.php脚本没有充分过滤‘gnew_template’参数;news/submit.php脚本没有充分过滤‘category_id’参数;news/send.php和comments/add.php脚本没有充分过滤‘news_id’参数;posts/edit.php脚本没有充分过滤‘post_subject’和‘thread_id’参数。远程攻击者可利用该注入任意Web脚本或HTML。