Guppy 多個 HTTP 標頭 XSS

high Nessus Plugin ID 19943

概要

遠端 Web 伺服器中有一個 PHP 指令碼允許任意程式碼執行和跨網站指令碼攻擊。

說明

遠端主機正在執行 GuppY,這是一個以 PHP 編寫的 CMS。

此軟體的遠端版本未正確清理 Referer 和 User-Agent HTTP 標頭的輸入,便將之用於「error.php」指令碼。惡意使用者可利用此缺陷,將任意指令碼和 HTML 程式碼注入使用者的瀏覽器,如果 PHP 的「magic_quotes_gpc」設定已停用,還可以在遠端主機上執行 PHP 程式碼,這需要使用 Web 伺服器使用者 ID 的權限。

解決方案

升級至 Guppy 4.5.4 版或更新版本。

另請參閱

http://www.vupen.com/english/advisories/2005/1639

Plugin 詳細資訊

嚴重性: High

ID: 19943

檔案名稱: guppy_request_header_flaws.nasl

版本: 1.21

類型: remote

已發布: 2005/10/6

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2005/9/6

參考資訊

CVE: CVE-2005-2853

BID: 14753

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990