SquirrelMail < 1.2.11 多个脚本 XSS

medium Nessus 插件 ID 14217

语言:

简介

远程主机具有受多种跨站脚本漏洞影响的应用程序。

描述

目标正在运行至少一个版本号介于 1.2.0 和 1.2.10 之间(含)的 SquirrelMail 实例。此类版本未正确审查 From 标头,导致用户容易遭受 XSS 攻击。此外,由于 SquirrelMail 在列出文件夹时会显示 From 标头,攻击者无需用户实际打开消息,只需要查看文件夹列表即可。

例如,远程攻击者可通过发送带有 From 标头的消息(例如:

发件人:<!--<>(--> John Doe<script>document.cookie='PHPSESSID=xxx; path=/';</script><>

(会重写会话 ID Cookie 并有效地将注销用户),从而针对用户有效发起 DoS。

***** Nessus 只通过查看目标上
***** 安装的 Squirrelmail 的版本号,
***** 便确定目标上存在此漏洞。

解决方案

升级到 SquirrelMail 1.2.11 或更高版本,或者通过调用 htmlentities 包装对 functions/mailbox_display.php 内 printMessageInfo 中的 sqimap_find_displayable_name 的调用。

插件详情

严重性: Medium

ID: 14217

文件名: squirrelmail_html_injection_vuln.nasl

版本: 1.27

类型: remote

发布时间: 2004/8/6

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:squirrelmail:squirrelmail

必需的 KB 项: www/squirrelmail

易利用性: No exploit is required

漏洞发布日期: 2004/5/29

参考资料信息

CVE: CVE-2004-0639

BID: 10450

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990