Joomla! libraries/idna_convert/example.php lang 参数 XSS

medium Nessus 插件 ID 69280

简介

远程 Web 服务器托管的一个 PHP 脚本受到跨站脚本漏洞的影响。

描述

远程主机上安装的 Joomla 版本受跨站脚本漏洞影响,因为该应用程序未能对用户为“libraries/idna_convert/example.php”脚本的“lang”参数提供的输入进行适当的审查。攻击者可能利用此问题将任意 HTML 和脚本代码注入使用者的浏览器,并在受影响网站的安全环境下执行。

解决方案

暂时未知。建议删除该脚本。

另见

http://www.nessus.org/u?ceaad26b

https://github.com/joomla/joomla-cms/issues/1658

插件详情

严重性: Medium

ID: 69280

文件名: joomla_example_lang_xss.nasl

版本: 1.11

类型: remote

发布时间: 2013/8/9

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS v3

风险因素: Medium

基本分数: 4.7

时间分数: 4.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:joomla:joomla%5c%21

必需的 KB 项: www/PHP, installed_sw/Joomla!

易利用性: No exploit is required

漏洞发布日期: 2013/8/5

参考资料信息

CVE: CVE-2013-5583

BID: 61600

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990