SqWebMail redirect Parameter CRLF 注入型 XSS

medium Nessus 插件 ID 18372

简介

远程 Web 服务器包含一个受到跨站脚本缺陷影响的 CGI 脚本。

描述

远程主机正在运行的 SqWebMail 版本未正确审查用户通过“redirect”参数提供的输入。攻击者可利用此缺陷将任意 HTML 和脚本代码注入用户的浏览器,以便在受影响网站的环境中执行。对于使用 SqWebMail 读取邮件的用户,此类攻击可导致会话 Cookie 和密码被盗。

解决方案

暂时未知。

另见

https://seclists.org/bugtraq/2005/Apr/441

插件详情

严重性: Medium

ID: 18372

文件名: sqwebmail_http_splitting.nasl

版本: 1.22

类型: remote

发布时间: 2005/5/26

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:inter7:sqwebmail

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

漏洞发布日期: 2005/4/25

参考资料信息

CVE: CVE-2005-1308

BID: 13374

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990