随笔 - 152  文章 - 1 评论 - 0 阅读 - 16万

YesWiki是一个开源、易用的 Wiki 平台,基于 PHP 和 MySQL 开发,适合个人、团队和组织快速搭建知识库或协作平台。它无需复杂配置,安装简单,支持多语言和插件扩展,用户可通过可视化编辑器轻松创建和编辑内容,适合技术门槛较低的用户使用。

 

国家信息安全漏洞共享平台于2025-02-20公布该程序存在跨站脚本漏洞。

漏洞编号:CNVD-2025-03330、CVE-2025-24018

影响产品:YesWiki <=4.4.5

漏洞级别:高

公布时间:2025-02-20

漏洞描述:YesWiki 4.4.5及之前版本存在XSS漏洞,该漏洞源于attach组件处理不存在的文件名时安全验证不当,攻击者可以利用该漏洞,通过该漏洞执行任意Web脚本或HTML代码,以获取敏感信息或劫持用户会话。

 

解决办法:

可以使用『护卫神·防入侵系统』的SQL注入防护模块来解决该漏洞问题,该模块除了防SQL注入,还可以防跨站脚本漏洞。不止对该漏洞有效,对网站所有SQL注入和跨脚本漏洞都可以防护。

 

 

1、XSS跨站攻击防护和SQL注入防护

护卫神·防入侵系统』自带的SQL注入防护模块(如图一)除了拦截SQL注入,还可以拦截XSS跨站脚本攻击(如图二),一并解决YesWiki的其他安全漏洞,拦截效果如图三。

 

YesWiki防SQL注入防护模块

(图一:YesWiki防SQL注入防护模块)

 

 

YesWiki防XSS跨站脚本攻击防护

(图二:YesWiki防XSS跨站脚本攻击防护)

 

 

SQL注入拦截效果

(图三:SQL注入拦截效果)

 

原文地址:https://www.hws.com/help/tech/1875.html

posted on   护卫神  阅读(8)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· .NET Core 中如何实现缓存的预热?
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统
点击右上角即可分享
微信分享提示