CGI 泛型 XSS (持續式,第二階段)

medium Nessus Plugin ID 51529

概要

遠端 Web 伺服器託管的 CGI 應用程式容易遭受跨網站指令碼攻擊。

說明

遠端 Web 伺服器託管了一個或多個無法適當清理含有惡意 JavaScript 之要求字串的 CGI 指令碼。攻擊者可能會利用此問題,針對受影響網站的安全性內容,在使用者的瀏覽器中執行任意 HTML 和指令碼。

此問題可能為「持續式」或「儲存式」,不過此部分應該手動檢查。請注意,持續式 XSS 可藉由提供資訊到應用程式的任何通道來觸發。Nessus 無法測試它們全部。

解決方案

限制存取容易遭受攻擊的應用程式,並聯絡供應商取得修補程式或升級程式。

另請參閱

https://en.wikipedia.org/wiki/Cross_site_scripting#Persistent

http://projects.webappsec.org/w/page/13246920/Cross%20Site%20Scripting

Plugin 詳細資訊

嚴重性: Medium

ID: 51529

檔案名稱: torture_cgi_persistent_XSS2.nasl

版本: 1.15

類型: remote

已發布: 2011/1/14

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

必要的 KB 項目: Settings/enable_web_app_tests

參考資訊

CWE: 116, 20, 442, 692, 712, 722, 725, 74, 751, 79, 80, 801, 81, 811, 83, 86, 928, 931