Crystal Reports Server InfoView logonAction 参数 XSS

medium Nessus 插件 ID 51816

简介

远程 Web 服务器托管的 JSP 脚本容易遭受跨站脚本攻击。

描述

远程主机上的 Crystal Reports Server 安装随附的 InfoView 组件包含一个 JSP 脚本,其未审查对“logon.jsp”脚本的“logonAction”参数的用户输入,便将其用来生成动态 HTML 输出。

攻击者可以利用此问题将任意 HTML 或脚本代码注入用户的浏览器,以便在受影响站点的安全环境中执行。

请注意,此安装也可能受到其他跨站脚本问题以及一个目录遍历漏洞影响,但 Nessus 尚未对此进行检查。

解决方案

请参阅 https://service.sap.com/sap/support/notes/1458310(需要凭据)。

另见

http://dsecrg.com/pages/vul/show.php?id=301

https://seclists.org/bugtraq/2011/Jan/156

http://www.nessus.org/u?cde1ca7a

插件详情

严重性: Medium

ID: 51816

文件名: crystal_reports_logonaction_xss.nasl

版本: 1.12

类型: remote

发布时间: 2011/1/28

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:businessobjects:crystal_reports_server

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

补丁发布日期: 2010/10/8

漏洞发布日期: 2011/1/25

参考资料信息

BID: 45980

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990