让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200912-387 | CVE编号 | CVE-2009-4450 |
发布时间 | 2009-12-29 | 更新时间 | 2009-12-30 |
漏洞类型 | 跨站脚本 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | livezilla |
LiveZilla是德国LiveZilla公司的一套免费的在线客服系统。该系统提供实时监测访客、离线留言、GeoTracking地图跟踪、访问统计、在线聊天等功能。
LiveZilla没有正确地过滤提交给map.php页面的lat、lng和zom参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。以下是有漏洞的代码段:
1. livezilla/templates/map.tpl(18-20行)
var default_lat = <!--dlat-->;
var default_lng = <!--dlng-->;
var default_zom = <!--dzom-->;
2. livezilla/map.php(15-28行)
if(isset($_GET[\"lat\"]))
$map = str_replace(\"<!--dlat-->\",$_GET[\"lat\"],$map);
else
$map = str_replace(\"<!--dlat-->\",\"25\",$map);
if(isset($_GET[\"lng\"]))
$map = str_replace(\"<!--dlng-->\",$_GET[\"lng\"],$map);
else
$map = str_replace(\"<!--dlng-->\",\"10\",$map);
if(isset($_GET[\"zom\"]))
$map = str_replace(\"<!--dzom-->\",$_GET[\"zom\"],$map);
else
$map = str_replace(\"<!--dzom-->\",\"1\",$map);
来源: BUGTRAQ
名称: 20091227 [InterN0T] LiveZilla - XSS Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/508613/100/0/threaded
来源: SECUNIA
名称: 37990
来源: OSVDB
名称: 61348