CGI 汎用 XML インジェクション

medium Nessus プラグイン ID 46196

概要

リモート Web サーバーでホストされている CGI アプリケーションは、XML インジェクション攻撃に脆弱な可能性があります。

説明

特別に細工されたパラメーターをリモート Web サーバーでホストされている 1 つ以上の CGI スクリプトに送信することで、Nessus では、非常に異なる反応を確認しました。このため、アプリケーションの動作を変更して、直接 SOAP バックエンドにアクセスできる可能性があったことが示唆されます。

攻撃者がこの問題を悪用することで、認証のバイパス、機密データの読み込み、リモートデータベースの変更を行ったり、さらにはリモートオペレーティングシステムを制御する可能性があります。

XML インジェクションの悪用は通常軽微からは程遠いものです。

注意:このスクリプトは実験的なものであり、偽陽性になりやすいものです。とりわけ、PHP アプリケーションが「strip_tags()」を使用してユーザー入力をサニタイズしている場合はそうなりやすいものです。

ソリューション

影響を受ける CGI スクリプトを変更して、特に XML タグおよび特殊文字(角括弧およびスラッシュ)などの、引数を適切にエスケープするようにしてください。

参考資料

http://www.nessus.org/u?5691cc8c

プラグインの詳細

深刻度: Medium

ID: 46196

ファイル名: torture_cgi_xml_injection.nasl

バージョン: 1.17

タイプ: remote

ファミリー: CGI abuses

公開日: 2010/4/30

更新日: 2024/6/14

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: Settings/enable_web_app_tests

参照情報

CWE: 713, 722, 727, 810, 91, 928, 929

OWASP: OWASP-DV-008