LiveZilla 'map.php'页面多个跨站脚本漏洞

CNNVD-ID编号 CNNVD-200912-387
CVE编号 CVE-2009-4450
发布时间 2009-12-29
更新时间 2009-12-30
漏洞类型 跨站脚本
漏洞来源 N/A
危险等级 中危
威胁类型 远程
厂 商 livezilla

漏洞介绍

LiveZilla是德国LiveZilla公司的一套免费的在线客服系统。该系统提供实时监测访客、离线留言、GeoTracking地图跟踪、访问统计、在线聊天等功能。

LiveZilla没有正确地过滤提交给map.php页面的lat、lng和zom参数便返回给了用户,远程攻击者可以通过提交恶意参数请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。以下是有漏洞的代码段:

1. livezilla/templates/map.tpl(18-20行)

var default_lat = <!--dlat-->;

var default_lng = <!--dlng-->;

var default_zom = <!--dzom-->;

2. livezilla/map.php(15-28行)

if(isset($_GET[\"lat\"]))

$map = str_replace(\"<!--dlat-->\",$_GET[\"lat\"],$map);

else

$map = str_replace(\"<!--dlat-->\",\"25\",$map);

if(isset($_GET[\"lng\"]))

$map = str_replace(\"<!--dlng-->\",$_GET[\"lng\"],$map);

else

$map = str_replace(\"<!--dlng-->\",\"10\",$map);

if(isset($_GET[\"zom\"]))

$map = str_replace(\"<!--dzom-->\",$_GET[\"zom\"],$map);

else

$map = str_replace(\"<!--dzom-->\",\"1\",$map);

漏洞补丁

目前暂无LiveZilla 'map.php'页面多个跨站脚本漏洞的补丁信息,如LiveZilla 'map.php'页面多个跨站脚本漏洞补丁信息有更新,便会立即同步;

参考网址

受影响实体

信息来源