动易6.8漏洞
动易 SiteWeaver 6.8 版本存在多个安全漏洞,其中较为严重的是跨站脚本(XSS)和SQL注入漏洞,以下是这些漏洞的详细信息:
1、短消息0day跨站漏洞
描述:该漏洞允许攻击者通过在短消息代码模式下编辑并预览短消息来执行任意HTML和脚本代码。
利用方式:用户登录后,使用默认账号密码(admin/admin888),进入短消息代码模式编辑并预览,插入恶意代码。
影响范围:所有使用动易 SiteWeaver 6.8 系统的网站。
2、"ComeUrl" 跨站脚本漏洞
描述:输入传递到 "ComeUrl" 参数时,在 User/User_ChkLogin.asp 中没有正确处理返回给用户的参数,导致跨站脚本攻击漏洞。
影响范围:主要影响动易 SiteWeaver 6.x 系列,但其他版本也可能受影响。
3、SQL注入漏洞
描述:动易 SiteWeaver 系统存在多个SQL注入漏洞,攻击者可以通过这些漏洞获取数据库信息或执行任意SQL命令。
具体案例:动易网站管理系统 Count\Counter.asp 页面存在SQL注入漏洞,Announce.asp 文件也存在SQL注入漏洞。
以下是动易 SiteWeaver 6.8 已知漏洞的详细表格:
漏洞名称 | 描述 | 影响范围 | 临时解决办法 |
短消息0day跨站漏洞 | 通过短消息代码模式编辑并预览,可执行任意HTML和脚本代码 | 所有使用动易 SiteWeaver 6.8 系统的网站 | 无明确临时解决办法,建议及时应用官方补丁 |
"ComeUrl" 跨站脚本漏洞 | 输入传递到 "ComeUrl" 参数时未正确处理,导致跨站脚本攻击 | 动易 SiteWeaver 6.x 系列及其他可能受影响的版本 | 对 User/User_ChkLogin.asp 中的 "ComeUrl" 进行过滤处理,参考官方补丁 |
SQL注入漏洞 | 多个页面存在SQL注入漏洞,允许攻击者执行任意SQL命令 | 动易 SiteWeaver 系统多个页面 | 应用官方补丁,对输入进行严格验证和过滤 |
动易 SiteWeaver 6.8 版本存在严重的安全漏洞,包括跨站脚本和SQL注入漏洞,建议网站管理员及时应用官方补丁,并对输入进行严格验证和过滤,以防止潜在的安全威胁。
小伙伴们,上文介绍动易6.8 漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/91337.html