Dolibarr 3.1.0 admin/company.php username 参数 XSS

medium Nessus 插件 ID 58747

简介

远程 Web 服务器包含的 PHP 脚本容易遭受反射型跨站脚本攻击。

描述

远程主机上的 Dolibarr 版本在将“admin/company.php”中的参数用于生成动态 HTML 之前无法对这些参数进行审查。

通过诱骗某人点击特别构建的链接,攻击者可能利用此问题将任意 HTML 和脚本代码注入到用户的浏览器中,以便在受影响站点的安全环境中执行。

请注意,此安装还很可能受到其他 XSS 漏洞的影响。

解决方案

升级到 Dolibarr 3.1.1 或应用链接的来自供应商的修补程序。

另见

http://www.nessus.org/u?82be0b1a

https://doliforge.org/tracker/?func=detail&aid=232&group_id=144

插件详情

严重性: Medium

ID: 58747

文件名: dolibarr_2011_4329.nasl

版本: 1.7

类型: remote

发布时间: 2012/4/13

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.0

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:dolibarr:dolibarr

必需的 KB 项: www/PHP, www/dolibarr

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

补丁发布日期: 2011/11/9

漏洞发布日期: 2011/11/9

参考资料信息

CVE: CVE-2011-4329

BID: 50617

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990