MODx login.php“username”参数 XSS

medium Nessus 插件 ID 51090

简介

远程 Web 服务器托管一个容易遭受跨站脚本攻击的应用程序。

描述

MODx 的安装版本未充分审查传递至“login.php”脚本的“username”参数的输入,便将其用于生成动态 HTML 内容。未认证的远程攻击者可能可以利用此问题将任意 HTML 或脚本代码注入到用户的浏览器,以便在受影响的站点的安全环境中执行。安装的版本还可能受到另一个涉及“email”参数的跨站脚本漏洞影响,不过 Nessus 尚未对此问题进行检查。

解决方案

升级到 2.0.5-pl 或更高版本。

另见

https://www.zeroscience.mk/en/vulnerabilities/ZSL-2010-4982.php

http://bugs.modx.com/issues/2918

插件详情

严重性: Medium

ID: 51090

文件名: modx_username_xss.nasl

版本: 1.13

类型: remote

发布时间: 2010/12/9

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 4.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:modxcms:modxcms

必需的 KB 项: www/modx

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2010/12/8

漏洞发布日期: 2010/12/6

参考资料信息

BID: 45215

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990

SECUNIA: 42483