Dolibarr 多個指令碼 URI XSS

medium Nessus Plugin ID 58748

概要

遠端 Web 伺服器包含容易受到反射跨網站指令碼攻擊的 PHP 指令碼。

說明

遠端主機上的 Dolibarr 版本在使用 'index.php' 中的參數產生動態 HTML 之前無法正確清理這些參數。

透過誘騙使用者按一下特製的連結,攻擊者可能能夠利用這個問題,將任意 HTML 及指令碼插入使用者的瀏覽器中,以便在受影響網站的安全性內容中執行。

此安裝可能也受其他跨網站指令碼弱點影響。

解決方案

升級至 Dolibarr 3.1 的非候選版本或更高版本。

另請參閱

http://www.nessus.org/u?8e9b8272

Plugin 詳細資訊

嚴重性: Medium

ID: 58748

檔案名稱: dolibarr_2011_4814.nasl

版本: 1.7

類型: remote

已發布: 2012/4/13

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:dolibarr:dolibarr

必要的 KB 項目: www/PHP, www/dolibarr

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

修補程式發佈日期: 2012/1/1

弱點發布日期: 2011/11/23

參考資訊

CVE: CVE-2011-4814

BID: 50777

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990