.NET Framework 中的跨站脚本 (XSS)

medium Web App Scanning 插件 ID 112767

简介

.NET Framework 中的跨站脚本 (XSS)

描述

.NET framework 允许使用直接 ResolveURL,以便从应用程序 root(相对 root)加载静态内容,且无需考虑相对或绝对路径。但是,此指令可能会遭滥用,进而在 URL 中注入任意内容,随后这些内容就会反映在页面中使用 ResolveUrl 之不同资源的 HTML 标记中。利用此漏洞可以获取任意 javascript 代码的注入(跨站脚本)。

解决方案

可以使用“HttpRuntime.AppDomainAppVirtualPath”而不是“ResolveUrl”,或者也可使用具有 regex 模式:“.*/\([a-zA-Z]\(.*” 的 UrlRewrite 模块。

另见

https://blog.isec.pl/all-is-xss-that-comes-to-the-net/

https://www.owasp.org/index.php/XSS_%28Cross_Site_Scripting%29_Prevention_Cheat_Sheet

插件详情

严重性: Medium

ID: 112767

类型: remote

发布时间: 2021/5/10

最近更新时间: 2022/4/7

扫描模板: full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: Tenable

CVSS v3

风险因素: Medium

基本分数: 6.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVSS 分数来源: Tenable

CVSS v4

风险因素: Medium

Base Score: 5.1

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:A/VC:N/VI:N/VA:N/SC:L/SI:L/SA:N

CVSS 分数来源: Tenable

漏洞信息

CPE: cpe:2.3:a:microsoft:net_framework:*:*:*:*:*:*:*:*

易利用性: Exploits are available

参考资料信息