MySQL Eventum index.php 电子邮件参数 XSS

medium Nessus 插件 ID 16093

简介

远程 Web 服务器托管一个受到跨站脚本漏洞影响的 PHP 应用程序。

描述

远程 Web 服务器上托管的 MySQL Eventum 安装容易遭受跨站脚本攻击,这是因为它未能审查用户针对“index.php”脚本的“email”参数提供的输入,便将其用于生成动态 HTML 输出。

通过特别构建的 URL,攻击者可使用远程服务器将任意 HTML 和脚本代码注入用户的浏览器,以在受影响网站的安全环境中执行。

请注意,此安装还可能受到多个其他相似跨站脚本漏洞的影响,但 Nessus 尚未对这些漏洞进行检查。

解决方案

升级至 MySQL Eventum 1.4 或更高版本。

另见

https://cirt.net/MySQL+Eventum

https://bugs.mysql.com/bug.php?id=7552

插件详情

严重性: Medium

ID: 16093

文件名: mysql_eventum_flaws.nasl

版本: 1.22

类型: remote

发布时间: 2005/1/3

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:mysql:eventum

必需的 KB 项: www/PHP, www/eventum

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: No exploit is required

漏洞发布日期: 2004/12/28

参考资料信息

BID: 12133

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990