BlogMe 'comments.asp '多个跨站脚本漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1111553 漏洞类型 跨站脚本
发布时间 2006-11-14 更新时间 2006-11-27
CVE编号 CVE-2006-5975 CNNVD-ID CNNVD-200611-313
漏洞平台 ASP CVSS评分 6.8
|漏洞来源
https://www.exploit-db.com/exploits/2781
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200611-313
|漏洞详情
BlogMe中的comments.asp存在多个跨站脚本漏洞,远程攻击者可以通过(1)name,(2)URL或(3)Comments字段来注入任意Web脚本或HTML。
|漏洞EXP
blogme v3 [admin login bypass & xss (post)]
vendor site:http://www.drumster.net/
product:blogme v3
bug:login bypass & xss (post)
risk:high


admin login bypass :
user : ' or '1' = '1
passwd:  1'='1' ro '

xss post :
in: /comments.asp?blog=85  
vulnerables fields:
- Name 
- URL
- Comments


laurent gaffié & benjamin mossé
http://s-a-p.ca/
contact: saps.audit@gmail.com

# milw0rm.com [2006-11-14]
|参考资料

来源:XF
名称:blogme-comments-xss(30286)
链接:http://xforce.iss.net/xforce/xfdb/30286
来源:BID
名称:21071
链接:http://www.securityfocus.com/bid/21071
来源:BUGTRAQ
名称:20061114Blogmev3[adminloginbypass&xss(post)]
链接:http://www.securityfocus.com/archive/1/archive/1/451563/100/0/threaded
来源:MILW0RM
名称:2781
链接:http://www.milw0rm.com/exploits/2781
来源:SECUNIA
名称:22902
链接:http://secunia.com/advisories/22902
来源:SREASON
名称:1882
链接:http://securityreason.com/securityalert/1882
来源:MILW0RM
名称:2781
链接:http://milw0rm.com/exploits/2781