Apache Tomcat / Geronimo Sample 指令碼 cal2.jsp time 參數 XSS

medium Nessus Plugin ID 20738

概要

遠端 Web 伺服器中有一個 JSP 應用程式容易遭受跨網站指令碼攻擊。

說明

遠端主機似乎正在執行 Geronimo,這是由 Apache Software Foundation 提供的開放原始碼 J2EE 伺服器。

遠端主機上安裝的 Geronimo 版本中有一個 JSP 應用程式未清理「time」參數的使用者輸入資料,便使用它來產生動態網頁。攻擊者可以利用這些缺陷,於使用者的瀏覽器中在受影響網站的內容中執行任意 HTML 和指令碼。

解決方案

卸載範例應用程式或升級至 Geronimo 1.0.1 版或更新版本。

另請參閱

http://www.oliverkarow.de/research/geronimo_css.txt

https://issues.apache.org/jira/browse/GERONIMO-1474

Plugin 詳細資訊

嚴重性: Medium

ID: 20738

檔案名稱: geronimo_cal2_example_xss.nasl

版本: 1.21

類型: remote

已發布: 2006/1/18

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:apache:geronimo

可輕鬆利用: No exploit is required

弱點發布日期: 2006/1/15

參考資訊

CVE: CVE-2006-0254

BID: 16260

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990