SqWebMail redirect 參數 CRLF 注入 XSS

medium Nessus Plugin ID 18372

概要

遠端 Web 伺服器中有一個 CGI 指令碼受到跨網站指令碼缺陷的影響。

說明

遠端主機正在執行的 SqWebMail 版本未正確清理「redirect」參數的使用者輸入資料。攻擊者可利用此缺陷,將任意 HTML 和指令碼注入使用者的瀏覽器,然後在受影響網站的安全性內容中執行。這類攻擊可導致使用 SqWebMail 讀取郵件的使用者的工作階段 Cookie 和密碼遭到竊取。

解決方案

目前尚未知。

另請參閱

https://seclists.org/bugtraq/2005/Apr/441

Plugin 詳細資訊

嚴重性: Medium

ID: 18372

檔案名稱: sqwebmail_http_splitting.nasl

版本: 1.22

類型: remote

已發布: 2005/5/26

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:inter7:sqwebmail

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2005/4/25

參考資訊

CVE: CVE-2005-1308

BID: 13374

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990