IlohaMail 用户参数 XSS

medium Nessus 插件 ID 14637

简介

远程 Web 服务器包含一个受到跨站脚本漏洞影响的 PHP 应用程序。

描述

根据其标题,远程 Web 服务器运行的 IlohaMail 版本 0.8.10 或更低版本。此类版本未能正确审查“user”参数,便将其用于生成动态 HTML 输出。攻击者可利用此问题将任意 HTML 和脚本代码注入用户的浏览器,并在受影响站点的安全环境中执行。

解决方案

升级到 IlohaMail 版本 0.8.12 或更高版本。

请注意,已发布 0.8.11 以解决此问题,但该版本仍然存在一个严重缺陷。

另见

http://www.nessus.org/u?ce7ea0ed

插件详情

严重性: Medium

ID: 14637

文件名: ilohamail_user_parameter.nasl

版本: 1.16

类型: remote

发布时间: 2004/9/2

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

必需的 KB 项: www/PHP

可利用: true

易利用性: No exploit is required

漏洞发布日期: 2003/12/1

参考资料信息

BID: 9131

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990