Apache Struts struts-cookbook processSimple.do message のパラメーターの XSS

medium Nessus プラグイン ID 60093

概要

リモート Web アプリケーションは、クロスサイトスクリプティング攻撃に脆弱です。

説明

リモートの Web サーバーは、Struts フレームワークのデモアプリケーションである、struts-cookbook をホストしています。「message」パラメーターによって「processSimple.do」ページに渡される入力が、動的 HTML を生成するために使用される前に、適切にサニタイズされていません。

攻撃者は、この問題を利用して、ユーザーを騙して、特殊に細工されたリンクをクリックさせることにより、影響を受けるサイトのセキュリティコンテキスト内で実行されるように、ユーザーのブラウザに任意の HTML やスクリプトコードを注入できます。

ソリューション

Struts-cookbook アプリケーションへのアクセスを削除または制限してください。

参考資料

http://secpod.org/blog/?p=450

http://www.nessus.org/u?d16eaf1b

プラグインの詳細

深刻度: Medium

ID: 60093

ファイル名: struts_cookbook_xss.nasl

バージョン: 1.11

タイプ: remote

ファミリー: CGI abuses : XSS

公開日: 2012/7/23

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:apache:struts

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2012/2/1

参照情報

CVE: CVE-2012-1007

BID: 51900

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990