适用于 WordPress 的 cformsII 插件的“rs”参数 XSS

medium Nessus 插件 ID 50512

简介

远程 Web 服务器托管一个容易遭受跨站脚本攻击的 PHP 脚本。

描述

远程 Web 服务器上托管的适用于 WordPress 的 cformsII 插件版本未审查用户对“lib_ajax.php”脚本的“rs”参数提供的输入,便将其用于生成动态 HTML 输出。攻击者可利用此问题将任意 HTML 或脚本代码注入用户的浏览器,以便在受影响站点的安全环境中执行。请注意,此安装也可能容易遭受与“rsargs”参数有关的类似跨站脚本攻击,但 Nessus 尚未特别针对此问题进行检查。

解决方案

暂时未知。

另见

https://www.securityfocus.com/archive/1/514579/30/0/threaded

插件详情

严重性: Medium

ID: 50512

文件名: cforms_rs_xss.nasl

版本: 1.17

类型: remote

发布时间: 2010/11/8

最近更新时间: 2024/6/4

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:wordpress:wordpress

必需的 KB 项: installed_sw/WordPress, www/PHP

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

漏洞发布日期: 2010/10/30

参考资料信息

CVE: CVE-2010-3977

BID: 44587

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990

Secunia: 42006