漏洞标题
使用PHP FormMail Generator生成的PHP表单容易受到存储型跨站脚本攻击
漏洞描述信息
在2016年12月17日之前生成的PHP FormMail Generator代码,其易受存储型跨站脚本攻击。在生成的form.lib.php文件中,上传文件类型会与硬编码的危险扩展列表进行检查。此列表并未包含所有PHP文件的变种,如果攻击者能猜出上传的文件名,则可能导致包含的PHP代码执行。默认情况下,表单会将一个较短的随机字符串附加到文件名末尾。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
漏洞类别
N/A
漏洞标题
PHP forms generated using the PHP FormMail Generator are vulnerable to stored cross-site scripting
漏洞描述信息
The code generated by PHP FormMail Generator prior to 17 December 2016 is vulnerable to stored cross-site scripting. In the generated form.lib.php file, upload file types are checked against a hard-coded list of dangerous extensions. This list does not include all variations of PHP files, which may lead to execution of the contained PHP code if the attacker can guess the uploaded filename. The form by default appends a short random string to the end of the filename.
CVSS信息
N/A
漏洞类别
Web页面中脚本相关HTML标签转义处理不恰当(基本跨站脚本)
漏洞标题
PHP FormMail Generator 跨站脚本漏洞
漏洞描述信息
PHP FormMail Generator是一套使用于生成包含在PHP或WordPress网站中的标准Web表单的PHP应用程序。 PHP FormMail Generator(2016年12月17日发布的版本)中存在跨站脚本漏洞,该漏洞源于程序没有正确过滤用户提交的输入。攻击者可通过推测已上传的文件名利用该漏洞执行PHP代码。
CVSS信息
N/A
漏洞类别
跨站脚本