Open WebMail sessionid 参数 XSS

medium Nessus 插件 ID 19769

简介

远程 Web 服务器包含一个容易遭受跨站脚本攻击的 PHP 脚本。

描述

远程主机上安装的 Open WebMail 版本容易遭受跨站脚本攻击,这是因为它无法审查用户针对“openwebmail-main.pl”脚本的“sessionid”参数提供的输入。

解决方案

暂时未知。

另见

http://online.securityfocus.com/archive/1/409692/30/0/threaded

插件详情

严重性: Medium

ID: 19769

文件名: openwebmail_sessionid_xss.nasl

版本: 1.18

类型: remote

发布时间: 2005/9/21

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.7

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

漏洞发布日期: 2005/9/3

参考资料信息

CVE: CVE-2005-2863

BID: 14771

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990