IlohaMail user 參數 XSS

medium Nessus Plugin ID 14637

概要

遠端 Web 伺服器中有一個 PHP 應用程式受到跨網站指令碼弱點影響。

說明

根據標題來判斷,遠端 Web 伺服器執行的是 IlohaMail 0.8.10 版或更早版本。這些版本未正確清理「user」參數,便將其用於產生動態 HTML 輸出。攻擊者可能會利用此弱點,將任意 HTML 和指令碼插入使用者的瀏覽器,以便在受影響網站的安全性內容中執行。

解決方案

升級至 IlohaMail 0.8.12 版或更新版本。

請注意,已發佈 0.8.11 以解決此問題,但該版本有一個嚴重錯誤。

另請參閱

http://www.nessus.org/u?ce7ea0ed

Plugin 詳細資訊

嚴重性: Medium

ID: 14637

檔案名稱: ilohamail_user_parameter.nasl

版本: 1.16

類型: remote

已發布: 2004/9/2

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

必要的 KB 項目: www/PHP

可被惡意程式利用: true

可輕鬆利用: No exploit is required

弱點發布日期: 2003/12/1

參考資訊

BID: 9131

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990