Django管理アプリケーションのログインフォームのXSS

medium Nessus プラグイン ID 32319

概要

リモートWebサーバーは、クロスサイトスクリプティング脆弱性の影響を受けるWebフレームワークを使用します。

説明

リモートホストは、データベース駆動型Webサイトの迅速な開発のために設計された、高レベルのPython WebフレームワークであるDjangoを使用しています。

リモートホストにインストールされているバージョンのDjangoに含まれている管理アプリケーションが、動的HTML出力を生成するために使用する前に、URLをサニタイズできません。攻撃者がこれを利用して、任意のHTMLおよびスクリプトコードをユーザーのブラウザに注入し、影響を受けるサイトのセキュリティコンテキスト内で実行させることがあります。

ソリューション

Djangoバージョン0.96.2/0.95.3/0.91.2以降にアップグレードしてください。

参考資料

http://www.djangoproject.com/weblog/2008/may/14/security/

プラグインの詳細

深刻度: Medium

ID: 32319

ファイル名: django_admin_xss.nasl

バージョン: 1.15

タイプ: remote

ファミリー: CGI abuses : XSS

公開日: 2008/5/15

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.0

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

参照情報

CVE: CVE-2008-2302

BID: 29209

CWE: 79

SECUNIA: 30250