TIPS MailPost append 参数 XSS

medium Nessus 插件 ID 15626

简介

远程主机上运行的 Web 应用程序存在跨站脚本漏洞。

描述

远程主机上安装了 TIPS MailPost,这是一款用于将 HTML 表单数据通过电子邮件发送给第三方的 Web 应用程序。

启用调试模式时,远程 Web 服务器上托管的 MailPost 版本在 mailpost.exe 的“append”变量中存在一个跨站脚本漏洞。默认情况下启用调试模式。远程攻击者可利用此漏洞冒充合法用户。

据报告,此 MailPost 版本存在其他漏洞,但 Nessus 尚未这些问题进行检查。

解决方案

禁用调试模式。

插件详情

严重性: Medium

ID: 15626

文件名: mailpost_multiple_flaws.nasl

版本: 1.21

类型: remote

发布时间: 2004/11/4

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

漏洞发布日期: 2004/11/3

参考资料信息

CVE: CVE-2004-1101

BID: 11596

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990

CERT: 107998

Secunia: 13093