Trac quickjump 搜尋指令碼 q 參數任意網站重新導向

medium Nessus Plugin ID 33271

語系:

概要

遠端 Web 伺服器中的一個 Python 指令碼受到跨網站重新導向弱點的影響。

說明

遠端主機正在執行 Trac,這是一種適用於軟體開發專案的增強型 wiki 和問題追踪系統。

遠端主機上安裝的 Trac 版本無法清理使用者對 'search' 指令碼中 'q' 參數的輸入,便以未篩選且未受管理的方式在重新導向中使用該參數。攻擊者可能會利用此類開放重新導向,誘騙使用者造訪惡意網站,進而導致網路釣魚攻擊、惡意利用瀏覽器或路過式惡意程式碼下載。

解決方案

升級至 Trac 0.11.0/0.10.5 或更新版本。

另請參閱

http://www.nessus.org/u?a7d63198

http://www.nessus.org/u?b3acece6

http://www.nessus.org/u?eefccce4

Plugin 詳細資訊

嚴重性: Medium

ID: 33271

檔案名稱: trac_quickjump_xsr.nasl

版本: 1.19

類型: remote

系列: CGI abuses

已發布: 2008/6/30

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2008-2951

CVSS v3

風險因素: Medium

基本分數: 5.4

時間分數: 4.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

由 Nessus 利用: true

參考資訊

CVE: CVE-2008-2951

BID: 30402

CWE: 20