动易 6.8 版本存在多个漏洞,以下是详细的描述:
1、短消息0day跨站漏洞
描述:该漏洞允许攻击者在用户登录后利用短消息代码模式编辑和预览功能进行跨站点脚本攻击(XSS),通过在特定字段中插入恶意脚本,可以在用户的浏览器会话中执行任意HTML和JavaScript代码。
默认账号密码:admin/admin888。
2、"ComeUrl"跨站脚本漏洞
描述:此漏洞存在于User/User_ChkLogin.asp中的"ComeUrl"参数处理不当,攻击者可以通过传递恶意输入来执行任意的HTML和脚本代码,从而在受影响的浏览器会话中实现跨站脚本攻击(XSS)。
临时解决办法:对User/User_ChkLogin.asp中的"ComeUrl"进行过滤处理。
3、SQL注入漏洞
描述:动易SiteWeaver 6.x版本存在多个SQL注入漏洞,包括Count\Counter.asp页面和其他文件(如Announce.asp),这些漏洞允许攻击者通过注入恶意SQL查询来获取数据库信息或执行未授权的操作。
4、上传漏洞
描述:动易系统存在严重的文件上传漏洞,攻击者可以利用这些漏洞上传恶意文件,进而控制服务器或执行任意代码。
这些漏洞严重影响了动易CMS的安全性,建议尽快应用官方补丁并采取其他安全措施来保护系统免受攻击。
小伙伴们,上文介绍动易 6.8漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/91320.html