Apache Jackrabbit 「q」參數 XSS

medium Nessus Plugin ID 35452

語系:

概要

遠端 Web 伺服器中有一個 Java Web 應用程式受到兩個跨網站指令碼弱點影響。

說明

遠端主機正在執行 Apache Jackrabbit,這是一個實作 Java Content Repository (JCR) API 的開放原始碼 Web 應用程式。

遠端主機上安裝的 Apache Jackrabbit 版本未清理「search.jsp」與「search.jsp」頁面中「q」參數的使用者輸入內容,便將其用於動態 HTML 輸出。攻擊者可利用這些問題,將任意 HTML 和指令碼插入使用者的瀏覽器,以便在受影響網站的安全性內容中執行。

解決方案

升級至 Apache Jackrabbit 1.5.2 或更新版本。

另請參閱

https://issues.apache.org/jira/browse/JCR-1925

http://www.nessus.org/u?8112eea3

https://www.securityfocus.com/archive/1/500196/30/0/threaded

Plugin 詳細資訊

嚴重性: Medium

ID: 35452

檔案名稱: apache_jackrabbit_q_xss.nasl

版本: 1.14

類型: remote

已發布: 2009/1/23

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:apache:jackrabbit

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

由 Nessus 利用: true

參考資訊

CVE: CVE-2009-0026

BID: 33360

CWE: 79

SECUNIA: 33576