Vulnerabilidad en BilboBlog (CVE-2008-3301)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
25/07/2008
Última modificación:
09/04/2025
Descripción
Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en BilboBlog 0.2.1, permite a administradores autenticados en remoto inyectar secuencias de comandos Web o HTML mediante el (1) parámetro content de admin/update.php, relacionado con <br />
código con conflicto en widget.php; y permite a atacantes remotos inyectar secuencias de comandos Web o HTML mediante el (2) parámetro titleId de head.php, al que se puede acceder desde index.php; el (3) parámetro t_lang[lang_copyright] de footer.php; el (4) parámetro content de la URI por defecto en admin/; la (5) url, los parámetro (6) t_lang[lang_admin_help], (7) t_lang[lang_admin_clear_cache], (8) t_lang[lang_admin_home] y (9) t_lang[lang_admin_logout] de admin/homelink.php; y el (10) parámetro t_lang[lang_admin_new_post] de admin/post.php. NOTE: Algunos de estos detalles se han obtenido de fuentes de terceros.
Impacto
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:tuxplanet:bilboblog:0.2.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/31054
- http://www.securityfocus.com/bid/30228
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43764
- https://www.exploit-db.com/exploits/6073
- http://secunia.com/advisories/31054
- http://www.securityfocus.com/bid/30228
- https://exchange.xforce.ibmcloud.com/vulnerabilities/43764
- https://www.exploit-db.com/exploits/6073



