Jetty CookieDump.java 範例應用程式持續式 XSS

medium Nessus Plugin ID 42797

語系:

概要

遠端 Web 伺服器託管的應用程式容易遭受跨網站指令碼攻擊。

說明

安裝的 Mort Bay Jetty 版本包含範例 Web 應用程式「CookieDump.java」,允許透過使用者對「/cookie」的「Name」和「Value」GET 參數的輸入來設定任意 Cookie,並且未清理這些輸入就將之用於產生動態 HTML 輸出。

攻擊者可以利用此問題,將任意 HTML 和指令碼插入使用者的瀏覽器,以便在受影響網站的安全性環境中執行。

解決方案

升級至 Mort Bay Jetty 7.0.0 版或更新版本,據報這些版本已經解決該問題。

另請參閱

http://www.coresecurity.com/content/jetty-persistent-xss

https://www.securityfocus.com/archive/1/507013/30/0/threaded

Plugin 詳細資訊

嚴重性: Medium

ID: 42797

檔案名稱: jetty_cookie_xss.nasl

版本: 1.8

類型: remote

已發布: 2009/11/13

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:mortbay:jetty

由 Nessus 利用: true

修補程式發佈日期: 2009/10/7

弱點發布日期: 2009/10/6

參考資訊

CVE: CVE-2009-3579

CWE: 79